CN117596053A - 针对不同数据接收方的数据处理方法、装置及存储介质 - Google Patents
针对不同数据接收方的数据处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN117596053A CN117596053A CN202311616696.6A CN202311616696A CN117596053A CN 117596053 A CN117596053 A CN 117596053A CN 202311616696 A CN202311616696 A CN 202311616696A CN 117596053 A CN117596053 A CN 117596053A
- Authority
- CN
- China
- Prior art keywords
- target
- ciphertext
- preset
- mapping relation
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 36
- 238000013507 mapping Methods 0.000 claims abstract description 99
- 230000006870 function Effects 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 29
- 230000015654 memory Effects 0.000 claims description 11
- 238000010276 construction Methods 0.000 claims description 3
- 230000003044 adaptive effect Effects 0.000 abstract description 7
- 230000002457 bidirectional effect Effects 0.000 abstract description 6
- 238000004422 calculation algorithm Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据处理技术领域,公开了一种针对不同数据接收方的数据处理方法、装置及存储介质,方法包括:获取数据接收方的身份标识,并根据身份标识确定出目标预设加密函数;根据目标预设加密函数对目标源数据进行加密处理,并将得到的初始密文转换为预设字符串长度的目标密文;构建得到目标密文与目标源数据之间的目标映射关系,以根据目标映射关系获取目标密文或目标源数据。本申请针对不同数据接收方选择适应性的预设加密函数,并将加密密文的长度统一为预设字符串长度,以便于对加密密文的统一管理。同时构建目标密文与目标源数据之间的目标映射关系,以方便进行双向溯源。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种针对不同数据接收方的数据处理方法、装置及存储介质。
背景技术
在车控的媒体资源应用的开发过程中,其作为服务端,由于业务需要,会接入多个供应商的服务,供应商通过http协议提供API,其中有些字符串类型的参数是必传的敏感参数,需要对相关参数进行加密处理。
现有数据加密方式不能针对不同供应商进行适应性调整,同时,加密后到的加密密文的格式参差不齐,不便于密文的管理。另外,针对加密密文的溯源过程,需要进行繁琐的逆向解密计算,才能准确追溯到源数据。
发明内容
鉴于上述问题,本申请提供了一种针对不同数据接收方的数据处理方法、装置及存储介质,用于针对不同数据接收方选择适应性的预设加密函数,并可根据构建的映射关系进行双向溯源。
根据本申请实施例的一个方面,提供了一种针对不同数据接收方的数据处理方法,所述数据处理方法包括:获取数据接收方的身份标识,并根据所述身份标识确定出目标预设加密函数;根据所述目标预设加密函数对目标源数据进行加密处理,并将得到的初始密文转换为预设字符串长度的目标密文;构建得到所述目标密文与所述目标源数据之间的目标映射关系,以根据所述目标映射关系获取所述目标密文或所述目标源数据。
在一种可选的方式中,所述数据处理方法还包括:检测是否接收到所述数据接收方发送的报错信息;若检测接收到所述报错信息,则根据所述报错信息中携带的反馈密文确定出所述反馈密文对应的源数据。
在一种可选的方式中,所述根据所述报错信息中携带的反馈密文确定出所述反馈密文对应的源数据,进一步包括:将所述报错信息中携带的反馈密文与各个映射关系中的密文进行匹配操作,以得到匹配成功的映射关系;将所述匹配成功的映射关系中的源数据作为所述反馈密文对应的源数据。
在一种可选的方式中,所述将所述报错信息中携带的反馈密文与各个映射关系中的密文进行匹配操作,以得到匹配成功的映射关系,进一步包括:将所述报错信息中携带的反馈密文与缓存映射关系中的缓存密文进行匹配操作,并检测是否得到匹配成功的缓存密文;若为否,则将所述反馈密文与数据库中存储的映射关系中的密文进行匹配操作,以得到匹配成功的映射关系。
在一种可选的方式中,所述数据处理方法还包括:检测缓存空间中是否存在存储时长大于预设存储时长的缓存映射关系;若存在,则将存储时长大于所述预设存储时长的缓存映射关系进行删除处理,以更新所述缓存空间。
在一种可选的方式中,所述根据所述身份标识确定出目标预设加密函数,进一步包括:将所述身份标识和多个预设身份标识进行匹配操作,以得到匹配成功的预设身份标识;将所述匹配成功的预设身份标识对应的预设加密函数作为目标预设加密函数。
在一种可选的方式中,所述将得到的初始密文转换为预设字符串长度的目标密文,进一步包括:将得到的初始密文转换为预设类型的目标字符串,并将所述目标字符串转换为预设字符串长度的目标密文。
根据本申请实施例的另一方面,提供了一种针对不同数据接收方的数据处理装置,所述数据处理装置包括:获取模块,用于获取数据接收方的身份标识,并根据所述身份标识确定出目标预设加密函数;加密模块,用于根据所述目标预设加密函数对目标源数据进行加密处理,并将得到的初始密文转换为预设字符串长度的目标密文;构建模块,用于构建得到所述目标密文与所述目标源数据之间的目标映射关系,以根据所述目标映射关系获取所述目标密文或所述目标源数据。
根据本申请实施例的一个方面,提供了一种电子设备,包括:控制器;存储器,用于存储一个或多个程序,当一个或多个程序被所述控制器执行时,以执行上述的数据处理方法。
根据本申请实施例的一个方面,还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述的数据处理方法。
根据本申请实施例的一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的数据处理方法。
本申请实施例通过数据接收方的身份标识确定出相应的预设加密函数,以对目标源数据进行适应性的加密操作,得到预设字符串长度的目标密文;其中,将加密密文的长度统一为预设字符串长度,以便于对加密密文的统一管理。同时构建得到目标密文与目标源数据之间的目标映射关系,以根据目标映射关系获取目标密文或目标源数据,方便目标密文与目标源数据之间的双向溯源。
上述说明仅是本申请实施例技术方案的概述,为了能够更清楚了解本申请实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本申请实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例示出的一种针对不同数据接收方的数据处理方法的流程示意图。
图2是基于图1所示示例性实施例示出的另一种针对不同数据接收方的数据处理方法的流程示意图。
图3是本申请一示例性实施例示出的针对不同数据接收方的数据处理装置的结构示意图。
图4是本申请的一示例性实施例示出的电子设备的计算机系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在本申请中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
现有数据加密方式不能针对不同供应商进行适应性调整,同时,加密后到的加密密文的格式参差不齐,不便于密文的管理。另外,针对加密密文的溯源过程,需要进行繁琐的逆向解密计算,才能准确追溯到源数据。
为了针对不同供应商(即数据接收方),选择适应性的加密函数,以对源数据进行个性化的加密处理,本申请的一方面提供了一种针对不同数据接收方的数据处理方法。具体请参阅图1,图1是本申请一示例性实施例示出的一种针对不同数据接收方的数据处理方法的流程示意图。该数据处理方法至少包括S110至S130,详细介绍如下:
S110:获取数据接收方的身份标识,并根据身份标识确定出目标预设加密函数。
本实施例将不同服务供应商作为不同数据接收方,其可向本实施例执行主体请求相应数据,或者本实施例执行主体主动将相应数据外发至不同数据接收方。
不同数据接收方对应有相应的身份标识,每个身份标识对应有相应的预设加密函数。其中,不同身份标识对应的预设加密函数可以相同,亦可不同,即针对不同数据接收方可预设相同的加密函数,亦可预设不同的加密函数,可根据实际场景进行预设,本实施例并不对其进行限制。
示例性地,以Key-Value键值对的形式表征身份标识与预设加密函数之间的关系,预设有“A身份标识-第一预设加密函数”,B身份标识-第二预设加密函数”和“C身份标识-第三预设加密函数”,若身份标识为B身份标识,则确定出目标预设加密函数为第二预设加密函数。
S120:根据目标预设加密函数对目标源数据进行加密处理,并将得到的初始密文转换为预设字符串长度的目标密文。
不同数据接收方对参数的要求不一样,需选择适应性的预设加密函数对目标源数据进行加密处理,得到的加密密文的格式并不统一。为此,本实施例针对加密密文进行后续数据处理,以统一成预设字符串长度的密文。
S130:构建得到目标密文与目标源数据之间的目标映射关系,以根据目标映射关系获取目标密文或目标源数据。
其中,目标映射关系能根据目标源数据,快速确定出目标密文,并能根据目标密文快速溯源到目标源数据。目标映射关系如表1所示,表1为目标映射关系表。
表1:目标映射关系表
不同数据接收方对应的不同预设加密算法,将增加数据处理过程的复杂性,现有密文溯源方式一般是通过逆向解密函数溯源源数据,过程也较为复杂。本实施例仅需通过相应的映射关系,快捷地在目标密文与目标源数据之间进行双向溯源。
本实施例中的预设加密算法包括但不限于对称加密算法、非对称加密算法和哈希加密算法,不同类型的加密算法适用于不同的场景。其中对称加密算法适用于需要快速加密和大量数据的解密场景,发送方和接收方共享相同的密钥。非对称加密适用于安全通信场景,发送方使用公钥加密数据,而接收方使用私钥解密数据;其还用于数字签名,确保数据的完整性和身份验证。哈希函数适用于验证数据完整性、密码存储和查找数据的场景;其将数据转换为固定长度的哈希值,而且不可逆转,常用于密码哈希、数字签名、数据完整性校验等场景。
对称加密算法示例如下:
AES(Advanced Encryption Standard):广泛使用的对称加密算法,支持不同的密钥长度;
DES(Data Encryption Standard):早期的对称加密算法,密钥长度较短;
3DES(Triple Data Encryption Standard):对DES进行了三重加密以增强安全性。
非对称加密算法示例如下:
RSA(Rivest-Shamir-Adleman):基于大数分解的数论问题,广泛用于加密和数字签名;
ECC(Elliptic Curve Cryptography):基于椭圆曲线离散对数问题,提供相同安全性下更短的密钥长度。
哈希加密算法示例如下:
MD5(Message Digest Algorithm 5):生成128位(16字节)的哈希值;
SHA-1(Secure Hash Algorithm 1):生成160位(20字节)的哈希值;
SHA-256(Secure Hash Algorithm 256-bit):生成256位(32字节)的哈希值,目前广泛使用的哈希算法之一。
本申请实施例通过数据接收方的身份标识确定出相应的预设加密函数,以对目标源数据进行适应性的加密操作,得到预设字符串长度的目标密文;其中,将加密密文的长度统一为预设字符串长度,以便于对加密密文的统一管理。同时构建得到目标密文与目标源数据之间的目标映射关系,以根据目标映射关系获取目标密文或目标源数据,方便目标密文与目标源数据之间的双向溯源。
在本申请另一示例性实施例中,详细介绍了如何根据相关密文进行源数据溯源,具体请参阅图2,图2是基于图1所示示例性实施例示出的另一种针对不同数据接收方的数据处理方法的流程示意图。该数据处理方法在如图1所示的S110至S130的基础上,还包括S210至S220,详细介绍如下:
S210:检测是否接收到数据接收方发送的报错信息。
本实施例执行主体将加密后的密文发送至数据接收方的过程中,若遇到数据传输等问题,需要对相关问题进行排查。例如,数据接收方接收到加密密文后反馈报错信息至本实施例执行主体,以使本实施例执行主体开始排查原因。
S220:若检测接收到报错信息,则根据报错信息中携带的反馈密文确定出反馈密文对应的源数据。
反馈密文是本实施例执行主体发送至数据接收方的加密密文,数据接收方接收到该加密密文后生成报错信息,数据接收方将加密密文作为反馈密文和报错信息同时反馈至本实施例执行主体。因为本实施例执行主体存储有相应的映射关系,所以能快速地根据反馈密文溯源出源数据。
本实施例进一步说明数据接收方等第三方可将报错信息反馈至本实施例的执行主体,以使执行主体根据报错信息中携带的反馈密文快速确定出其对应的源数据,以实现快速溯源的目的。
通过某些加密算法加密得到的加密密文,较难进行逆向解密,特别是加密算法为不可逆的情况下,无法根据加密密文解密出源数据。为此,在本申请另一示例性实施例中,详细介绍了如何根据报错信息中携带的反馈密文确定出反馈密文对应的源数据,即上述S220进一步包括S221至S222,详细介绍如下:
S221:将报错信息中携带的反馈密文与各个映射关系中的密文进行匹配操作,以得到匹配成功的映射关系。
示例性地,遍历多个映射关系,并将遍历到的映射关系中的密文与反馈密文进行匹配操作,若匹配成功,则停止遍历,以得到匹配成功的映射关系。
S222:将匹配成功的映射关系中的源数据作为反馈密文对应的源数据。
示例性地,包括第一、第二和第三映射关系,若匹配成功的映射关系为第二映射关系,则将第二映射关系中对应的源数据作为反馈密文对应的源数据。
本实施例提供了一种根据反馈密文溯源源数据的方式,通过将反馈密文与映射关系中的密文进行匹配操作,并将匹配成功的映射关系中的源数据作为反馈密文对应的源数据。在进行问题排查的过程中,提供了快速溯源的方式,便于排查和分析。
在本申请另一示例性实施例中,详细介绍了如何将报错信息中携带的反馈密文与各个映射关系中的密文进行匹配操作,以得到匹配成功的映射关系,即上述S221进一步包括S2211至S2212,详细介绍如下:
S2211:将报错信息中携带的反馈密文与缓存映射关系中的缓存密文进行匹配操作,并检测是否得到匹配成功的缓存密文。
首先对缓存密文进行匹配操作,能使反馈密文与近期缓存的映射关系完成快速匹配,从而提高了溯源效率。
S2212:若为否,则将反馈密文与数据库中存储的映射关系中的密文进行匹配操作,以得到匹配成功的映射关系。
数据库中存储有所有的映射关系,包括但不限于缓存的映射关系,即数据库和缓存空间中可同时存储有相同的映射关系。
若未与缓存映射关系匹配成功,则需将反馈密文与数据库中存储的映射关系中的密文进行匹配操作。
本实施例进一步说明了反馈密文的分布匹配过程,先将反馈密文与缓存映射关系中的缓存密文进行匹配,能使反馈密文与近期缓存的映射关系完成快速匹配,从而提高了溯源效率。若未匹配成功,则再将反馈密文与数据库中存储的映射关系中的密文进行匹配操作,以保证对所有映射关系完成相应的匹配操作。
在本申请另一示例性实施例中,详细介绍了如何对缓存空间进行更新,即上述任一示例性实施例中的数据处理方法还包括S140至S150,详细介绍如下:
S140:检测缓存空间中是否存在存储时长大于预设存储时长的缓存映射关系。
预设存储时长是预设的缓存映射关系在缓存空间中的最大存储时长,若缓存映射关系的存储时长大于预设时长,则会被删除处理,以释放缓存空间。
S150:若存在,则将存储时长大于预设存储时长的缓存映射关系进行删除处理,以更新缓存空间。
由于缓存空间有限,本实施例并不能持续将所有映射关系缓存至缓存空间。
示例性地,以七天为预设时长,即缓存空间中的缓存映射关系的最大存储时长为七天,超过七天则会被删除处理,以保证缓存空间的容量。另外,若由于存储新的缓存映射关系,导致缓存空间剩余容量不足,则优先删除存储时长最长的缓存映射关系,以保证缓存空间的容量充足。
在某些实施例中,若检测到存储的映射关系对应的预设加密函数发生变更,则会立即将该映射关系进行删除处理(同时删除缓存空间和数据库中对应的数据),以及时清理存储空间。
在本申请另一示例性实施例中,详细介绍了如何根据身份标识确定出目标预设加密函数,即上述任一示例性实施例所示数据处理方法中S110,进一步包括S111至S112,详细介绍如下:
S111:将身份标识和多个预设身份标识进行匹配操作,以得到匹配成功的预设身份标识。
S112:将匹配成功的预设身份标识对应的预设加密函数作为目标预设加密函数。
对本实施例进行示例性说明:将身份标识与表2中的预设身份标识进行匹配。将匹配成功的预设身份标识对应的预设加密函数作为目标预设加密函数。例如,身份标识为B身份标识,根据表2可确定出其对应的预设加密函数为b加密函数,即将b加密函数作为目标预设加密函数。
预设身份标识 | 预设加密函数 |
A身份标识 | a加密函数 |
B身份标识 | b加密函数 |
…… | …… |
表2:预设身份标识和预设加密函数对应关系表
在本申请另一示例性实施例中,详细介绍了如何将得到的初始密文转换为预设字符串长度的目标密文,即上述任一示例性实施例所示数据处理方法中S120,进一步包括S121,详细介绍如下:
S121:将得到的初始密文转换为预设类型的目标字符串,并将目标字符串转换为预设字符串长度的目标密文。
示例性地,以java代码实现过程为例:使用javax.crypto.Cipher工具类,调用doFinal方法,进行加密操作,以得到字节数组,最后使用Base64的encodeAsString方法,转成base64字符串(即本实施例中的初始密文);调用String.getBytes方法,将加密得到的初始密文的字符串转换成字节数组,然后再调用javax.xml.bind.DatatypeConverter的printHexBinary()方法,将字节数组转换成16进制的字符串,并对16进制字符串进行哈希处理,生成预设字符串长度的目标密文。
本实施例针对初始密文进行后续数据处理,以统一成预设字符串长度的目标密文,统一密文长度,便于密文管理,提高了数据的可维护性和可拓展性。
本申请的另一方面还提供了一种针对不同数据接收方的数据处理装置,如图3所示,图3是本申请一示例性实施例示出的针对不同数据接收方的数据处理装置的结构示意图。数据处理装置300包括:
获取模块310,用于获取数据接收方的身份标识,并根据身份标识确定出目标预设加密函数。
加密模块330,用于根据目标预设加密函数对目标源数据进行加密处理,并将得到的初始密文转换为预设字符串长度的目标密文。
构建模块350,用于构建得到目标密文与目标源数据之间的目标映射关系,以根据目标映射关系获取目标密文或目标源数据。
在一种可选的方式中,数据处理装置300还包括:
检测模块,用于检测是否接收到数据接收方发送的报错信息。
确定模块,用于若检测接收到报错信息,则根据报错信息中携带的反馈密文确定出反馈密文对应的源数据。
在一种可选的方式中,确定模块进一步包括:
匹配单元,用于将报错信息中携带的反馈密文与各个映射关系中的密文进行匹配操作,以得到匹配成功的映射关系。
匹配成功单元,用于将匹配成功的映射关系中的源数据作为反馈密文对应的源数据。
在一种可选的方式中,匹配单元进一步包括:
第一匹配板块,用于将报错信息中携带的反馈密文与缓存映射关系中的缓存密文进行匹配操作,并检测是否得到匹配成功的缓存密文。
第二匹配板块,用于若为否,则将反馈密文与数据库中存储的映射关系中的密文进行匹配操作,以得到匹配成功的映射关系。
在一种可选的方式中,数据处理装置300还包括:
存储时长检测模块,用于检测缓存空间中是否存在存储时长大于预设存储时长的缓存映射关系。
删除模块,用于若存在,则将存储时长大于预设存储时长的缓存映射关系进行删除处理,以更新缓存空间。
在一种可选的方式中,获取模块310进一步包括:
身份标识匹配单元,用于将身份标识和多个预设身份标识进行匹配操作,以得到匹配成功的预设身份标识。
目标预设加密函数确定单元,用于将匹配成功的预设身份标识对应的预设加密函数作为目标预设加密函数。
在一种可选的方式中,加密模块330进一步包括:
字符串长度统一单元,用于将得到的初始密文转换为预设类型的目标字符串,并将目标字符串转换为预设字符串长度的目标密文。
本申请数据处理装置通过数据接收方的身份标识确定出相应的预设加密函数,以对目标源数据进行适应性的加密操作,得到预设字符串长度的目标密文;其中,将加密密文的长度统一为预设字符串长度,以便于对加密密文的统一管理。同时构建得到目标密文与目标源数据之间的目标映射关系,以根据目标映射关系获取目标密文或目标源数据,方便目标密文与目标源数据之间的双向溯源。
需要说明的是,上述实施例所提供的数据处理装置与前述实施例所提供的数据处理方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,这里不再赘述。
本申请的另一方面还提供了一种电子设备,包括:控制器;存储器,用于存储一个或多个程序,当一个或多个程序被控制器执行时,以执行上述的数据处理方法。
请参阅图4,图4是本申请的一示例性实施例示出的电子设备的计算机系统的结构示意图,其示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图4示出的电子设备的计算机系统400仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(Central Processing Unit,CPU)401,其可以根据存储在只读存储器(Read-Only Memory,ROM)402中的程序或者从存储部分408加载到随机访问存储器(Random Access Memory,RAM)403中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 403中,还存储有系统操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(Input/Output,I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不相同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前的数据处理方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的数据处理方法。
根据本申请实施例的一个方面,还提供了一种计算机系统,包括中央处理单元(Central Processing Unit,CPU),其可以根据存储在只读存储器(Read-Only Memory,ROM)中的程序或者从存储部分加载到随机访问存储器(Random Access Memory,RAM)中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM中,还存储有系统操作所需的各种程序和数据。CPU、ROM以及RAM通过总线彼此相连。输入/输出(Input/Output,I/O)接口也连接至总线。
以下部件连接至I/O接口:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信处理。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。
Claims (10)
1.一种针对不同数据接收方的数据处理方法,其特征在于,所述数据处理方法包括:
获取数据接收方的身份标识,并根据所述身份标识确定出目标预设加密函数;
根据所述目标预设加密函数对目标源数据进行加密处理,并将得到的初始密文转换为预设字符串长度的目标密文;
构建得到所述目标密文与所述目标源数据之间的目标映射关系,以根据所述目标映射关系获取所述目标密文或所述目标源数据。
2.根据权利要求1所述的数据处理方法,其特征在于,所述数据处理方法还包括:
检测是否接收到所述数据接收方发送的报错信息;
若检测接收到所述报错信息,则根据所述报错信息中携带的反馈密文确定出所述反馈密文对应的源数据。
3.根据权利要求2所述的数据处理方法,其特征在于,所述根据所述报错信息中携带的反馈密文确定出所述反馈密文对应的源数据,进一步包括:
将所述报错信息中携带的反馈密文与各个映射关系中的密文进行匹配操作,以得到匹配成功的映射关系;
将所述匹配成功的映射关系中的源数据作为所述反馈密文对应的源数据。
4.根据权利要求3所述的数据处理方法,其特征在于,所述将所述报错信息中携带的反馈密文与各个映射关系中的密文进行匹配操作,以得到匹配成功的映射关系,进一步包括:
将所述报错信息中携带的反馈密文与缓存映射关系中的缓存密文进行匹配操作,并检测是否得到匹配成功的缓存密文;
若为否,则将所述反馈密文与数据库中存储的映射关系中的密文进行匹配操作,以得到匹配成功的映射关系。
5.根据权利要求4所述的数据处理方法,其特征在于,所述数据处理方法还包括:
检测缓存空间中是否存在存储时长大于预设存储时长的缓存映射关系;
若存在,则将存储时长大于所述预设存储时长的缓存映射关系进行删除处理,以更新所述缓存空间。
6.根据权利要求1至5中任一项所述的数据处理方法,其特征在于,所述根据所述身份标识确定出目标预设加密函数,进一步包括:
将所述身份标识和多个预设身份标识进行匹配操作,以得到匹配成功的预设身份标识;
将所述匹配成功的预设身份标识对应的预设加密函数作为目标预设加密函数。
7.根据权利要求1至5中任一项所述的数据处理方法,其特征在于,所述将得到的初始密文转换为预设字符串长度的目标密文,进一步包括:
将得到的初始密文转换为预设类型的目标字符串,并将所述目标字符串转换为预设字符串长度的目标密文。
8.一种针对不同数据接收方的数据处理装置,其特征在于,所述数据处理装置包括:
获取模块,用于获取数据接收方的身份标识,并根据所述身份标识确定出目标预设加密函数;
加密模块,用于根据所述目标预设加密函数对目标源数据进行加密处理,并将得到的初始密文转换为预设字符串长度的目标密文;
构建模块,用于构建得到所述目标密文与所述目标源数据之间的目标映射关系,以根据所述目标映射关系获取所述目标密文或所述目标源数据。
9.一种电子设备,其特征在于,包括:
控制器;
存储器,用于存储一个或多个程序,当一个或多个程序被控制器执行时,使得控制器实现权利要求1至7中任一项所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311616696.6A CN117596053A (zh) | 2023-11-29 | 2023-11-29 | 针对不同数据接收方的数据处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311616696.6A CN117596053A (zh) | 2023-11-29 | 2023-11-29 | 针对不同数据接收方的数据处理方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117596053A true CN117596053A (zh) | 2024-02-23 |
Family
ID=89916459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311616696.6A Pending CN117596053A (zh) | 2023-11-29 | 2023-11-29 | 针对不同数据接收方的数据处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117596053A (zh) |
-
2023
- 2023-11-29 CN CN202311616696.6A patent/CN117596053A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110096899B (zh) | 一种数据查询方法及装置 | |
US10439804B2 (en) | Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes | |
Barsoum et al. | Enabling dynamic data and indirect mutual trust for cloud computing storage systems | |
USRE49673E1 (en) | Systems and methods for secure data exchange | |
US9490973B1 (en) | System and method for managing cryptographic keys | |
US11546348B2 (en) | Data service system | |
US9374222B2 (en) | Secure communication of data between devices | |
US9800556B2 (en) | Systems and methods for providing data security services | |
US20140172830A1 (en) | Secure search processing system and secure search processing method | |
CN112434336A (zh) | 基于区块链的电子病历共享方法、装置、系统及存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
US8422673B2 (en) | Method and system for protecting against unity keys | |
CN109754226B (zh) | 数据管理方法、设备和存储介质 | |
CN110597836B (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
CN115580396B (zh) | 匿踪查询系统及匿踪查询方法 | |
CN113301036A (zh) | 通信加密方法和装置、设备及存储介质 | |
CN115203749A (zh) | 一种基于区块链的数据交易方法和系统 | |
CN115150821A (zh) | 离线包的传输、存储方法及装置 | |
CN113300999A (zh) | 信息处理方法、电子设备和可读存储介质 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
US20190305940A1 (en) | Group shareable credentials | |
CN111770081B (zh) | 基于角色认证的大数据机密文件访问方法 | |
US11671251B1 (en) | Application programming interface to generate data key pairs | |
CN115941328A (zh) | 一种可分享的用户数据的加密处理方法、装置及系统 | |
CN117596053A (zh) | 针对不同数据接收方的数据处理方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |