一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法及其装置、系统、存储介质与流程

2022-12-06 19:14:42 来源:中国专利 TAG:


1.本发明涉及数据处理技术领域,尤其是一种数据处理方法及其装置、系统、存储介质。


背景技术:

2.在大数据时代,应用系统中的数据量非常庞大,其中,例如身份证信息、指纹信息、虹膜信息、面部识别特征信息、健康状况信息(病史、病例或检验报告等)、个人财产信息、征信/消费记录、种族或民族起源、政治观点、宗教信仰、工会会员资格、未公开的违法犯罪记录、儿童信息、网络身份标识信息(如账号、密码或密码保护答案等)、个人位置信息(如行踪轨迹或住宿信息等)等,都属于敏感信息,都需要进行安全保护。加密处理是对敏感数据进行安全保护的有效办法。
3.相关技术中,提出了对业务系统进行改造以支持在业务逻辑中进行加解密处理的方案,或者对数据库进行升级以支持对存储的数据表进行加解密处理的方案。但是,在对业务系统进行改造的方案中,改造成本比较高,影响范围大,而且,从整个应用系统的角度看,加解密处理属于公共功能,将加解密处理耦合到某一业务系统中并不合理。在对数据库进行升级的方案中,由于加密功能在数据库技术中还处在发展阶段,各个厂商的加密功能特性存在差异,实现方案不统一,普遍适用性不高。


技术实现要素:

4.以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
5.本发明实施例提供了一种数据处理方法及其装置、系统、存储介质,能够在不依赖业务系统和数据库的情况下,实现对敏感数据的加密处理,从而可以降低改造成本,提高普遍适用性。
6.第一方面,本发明实施例提供了一种数据处理方法,应用于数据处理装置,所述数据处理方法包括:
7.接收第一访问信息,其中,所述第一访问信息包括有敏感数据;
8.对所述第一访问信息进行第一信息处理得到第二访问信息,其中,所述第二访问信息包括有经过加密的所述敏感数据;
9.将所述第二访问信息发送给数据库,使得所述数据库根据经过加密的所述敏感数据进行数据处理。
10.第二方面,本发明实施例还提供了一种数据处理方法,应用于数据处理系统,所述数据处理系统包括业务系统、数据处理装置和数据库,所述方法包括:
11.所述业务系统向所述数据处理装置发送第一访问信息,其中,所述第一访问信息包括有敏感数据;
12.所述数据处理装置对所述第一访问信息进行第一信息处理得到第二访问信息,其
中,所述第二访问信息包括有经过加密的所述敏感数据;
13.所述数据处理装置将所述第二访问信息发送给所述数据库;
14.所述数据库根据经过加密的所述敏感数据进行数据处理。
15.第三方面,本发明实施例还提供了一种数据处理装置,包括:
16.访问接口模块,用于接收第一访问信息,其中,所述第一访问信息包括有敏感数据;
17.信息处理模块,用于对所述第一访问信息进行第一信息处理得到第二访问信息,其中,所述第二访问信息包括有经过加密的所述敏感数据;
18.数据库访问模块,用于将所述第二访问信息发送给数据库,使得所述数据库根据经过加密的所述敏感数据进行数据处理。
19.第四方面,本发明实施例还提供了一种数据处理装置,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上第一方面所述的数据处理方法。
20.第五方面,本发明实施例还提供了一种数据处理系统,包括业务系统、数据处理装置和数据库,所述业务系统、所述数据处理装置和所述数据库相互配合执行如上第二方面所述的数据处理方法。
21.第六方面,本发明实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上所述的数据处理方法。
22.本发明实施例包括:数据处理装置先接收第一访问信息,其中,第一访问信息包括有敏感数据;然后对第一访问信息进行第一信息处理得到第二访问信息,其中,第二访问信息包括有经过加密的敏感数据;接着将第二访问信息发送给数据库,使得数据库根据经过加密的敏感数据进行数据处理。根据本发明实施例的方案,通过利用数据处理装置接收包括有敏感数据的第一访问信息,并且利用数据处理装置对第一访问信息进行第一信息处理,得到包括有经过加密的敏感数据的第二访问信息,然后利用数据处理装置将第二访问信息发送给数据库,即是说,本发明实施例的方案能够在不依赖业务系统和数据库的情况下,实现对敏感数据的加密处理,从而可以降低改造成本,提高普遍适用性。
23.本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
24.附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
25.图1是本发明一个实施例提供的用于执行数据处理方法的系统架构的示意图;
26.图2是本发明一个实施例提供的数据处理装置的结构示意图;
27.图3是本发明一个实施例提供的数据处理方法的流程图;
28.图4是图3中步骤s120的具体方法的流程图;
29.图5是本发明一个示例提供的标记信息的结构示意图;
30.图6是图4中步骤s122的具体方法的流程图;
31.图7是本发明另一个实施例提供的数据处理方法的流程图;
32.图8是图7中步骤s150的具体方法的流程图;
33.图9是图8中步骤s152的具体方法的流程图;
34.图10是本发明一个具体示例提供的数据处理方法的流程图。
具体实施方式
35.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
36.需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
37.本发明提供了一种数据处理方法、数据处理装置、数据处理系统及计算机可读存储介质,先利用数据处理装置接收包括有敏感数据的第一访问信息,然后利用数据处理装置对第一访问信息进行第一信息处理,得到包括有经过加密的敏感数据的第二访问信息,接着利用数据处理装置将第二访问信息发送给数据库,使得数据库可以根据经过加密的敏感数据进行数据处理,因此,能够在不依赖业务系统和数据库的情况下,实现对敏感数据的加密处理,从而可以降低改造成本,提高普遍适用性。
38.下面结合附图,对本发明实施例作进一步阐述。
39.如图1所示,图1是本发明一个实施例提供的用于执行数据处理方法的系统架构的示意图。在图1的示例中,该系统架构包括业务系统110、数据处理装置120和数据库130,其中,数据处理装置120设置于业务系统110和数据库130之间,数据处理装置120分别与业务系统110和数据库130通信连接。
40.数据处理装置120能够接收由业务系统110发送的访问请求信息,并且在访问请求信息携带有敏感数据的情况下,数据处理装置120能够对访问请求信息中的敏感数据进行加密,得到携带有经过加密的敏感数据的访问请求信息,然后,数据处理装置120能够将该携带有经过加密的敏感数据的访问请求信息发送给数据库130,使得数据库130能够根据该携带有经过加密的敏感数据的访问请求信息进行相关的数据处理。此外,数据处理装置120还能够接收由数据库130反馈的执行结果信息,并且在执行结果信息携带有密文形式的目标数据的情况下,数据处理装置120能够对该密文形式的目标数据进行解密,得到携带有经过解密的目标数据的执行结果信息,然后,数据处理装置120能够将该携带有经过解密的目标数据的执行结果信息返回给业务系统110。
41.在一个可选的实施方式中,如图2所示,数据处理装置120至少包括有访问接口模块121、信息处理模块122、数据库访问模块123和配置模块124,其中,访问接口模块121、信息处理模块122和数据库访问模块123依次连接,配置模块124与信息处理模块122连接。
42.访问接口模块121用于接收由业务系统110发送的访问请求信息,并将该访问请求信息发送给信息处理模块122;另外,访问接口模块121还用于接收由信息处理模块122发送的携带有经过解密的目标数据的执行结果信息,并将该携带有经过解密的目标数据的执行结果信息返回给业务系统110。
43.配置模块124用于存储配置信息,其中,配置信息包括加密算法、加密策略、哪些表哪些字段需要加密等。配置模块124能够响应于信息处理模块122的触发,为信息处理模块122提供合适的配置信息,以便于信息处理模块122能够利用该配置信息对敏感数据进行加密处理,或者对密文形式的目标数据进行解密处理。
44.信息处理模块122用于接收由访问接口模块121发送的访问请求信息,对访问请求信息进行分析,识别访问请求信息的组成部分,并且从配置模块124中获取合适的配置信息,根据配置信息对访问请求信息中的敏感数据进行加密处理,然后将经过加密处理的访问请求信息发送给数据库访问模块123;另外,信息处理模块122还用于接收由数据库访问模块123发送的执行结果信息,对执行结果信息进行分析,识别执行结果信息的组成部分,并且从配置模块124中获取合适的配置信息,根据配置信息对执行结果信息中的密文形式的目标数据进行解密处理,然后将经过解密处理的执行结果信息发送给访问接口模块121。其中,信息处理模块122可以包括过滤模块和加密/解密模块,过滤模块用于对访问请求信息的组成部分和执行结果信息的组成部分进行分析识别,加密/解密模块用于对访问请求信息中的敏感数据进行加密处理,以及对执行结果信息中的密文形式的目标数据进行解密处理。
45.数据库访问模块123用于接收由信息处理模块122发送的经过加密处理的访问请求信息,并将该经过加密处理的访问请求信息发送给数据库130;另外,数据库访问模块123还用于接收由数据库130发送的执行结果信息,并将该执行结果信息发送给信息处理模块122。
46.本发明实施例描述的系统架构以及应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域技术人员可知,随着系统架构的演变和新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
47.本领域技术人员可以理解的是,图1中示出的系统架构并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
48.基于上述系统架构,下面提出本发明的数据处理方法的各个实施例。
49.如图3所示,图3是本发明一个实施例提供的数据处理方法的流程图,该数据处理方法可以应用于数据处理装置,例如图1所示系统架构中的数据处理装置120。该数据处理方法可以包括但不限于有步骤s110、步骤s120和步骤s130。
50.步骤s110:接收第一访问信息,其中,第一访问信息包括有敏感数据。
51.本步骤中,敏感数据是指需要进行保护的隐私数据,例如身份证信息、指纹信息、虹膜信息、面部识别特征信息、健康状况信息(病史、病例或检验报告等)、个人财产信息、征信/消费记录、种族或民族起源、政治观点、宗教信仰、工会会员资格、未公开的违法犯罪记录、儿童信息、网络身份标识信息(如账号、密码或密码保护答案等)、个人位置信息(如行踪轨迹或住宿信息等)等。
52.当业务系统发起访问数据库的请求时,数据处理装置可以接收由业务系统发送的第一访问信息,其中,第一访问信息可以包括有敏感数据和其他数据,例如,假设第一访问信息是针对留言表的访问信息时,该第一访问信息可以包括有该留言表的表名称、存储该留言表的数据库名称以及该留言表所记载的各种数据等,在这些数据信息中,留言表所记
载的各种数据可能涉及到用户的隐私信息,因此,留言表所记载的各种数据可能为敏感数据。
53.需要说明的是,第一访问信息可以有多种不同的信息类型,例如,第一访问信息可以是数据增加访问信息、数据删减访问信息、数据修改访问信息或者数据查询访问信息等,本实施例对此并不作具体限定。
54.步骤s120:对第一访问信息进行第一信息处理得到第二访问信息,其中,第二访问信息包括有经过加密的敏感数据。
55.本步骤中,由于在步骤s110中接收到了包括有敏感数据的第一访问信息,因此可以对该第一访问信息进行第一信息处理,得到包括有经过加密的敏感数据的第二访问信息,以便于后续步骤可以将该包括有经过加密的敏感数据的第二访问信息发送给数据库。
56.需要说明的是,对第一访问信息进行第一信息处理得到第二访问信息,可以有不同的实施方式,本实施例对此并不作具体限定。例如,可以先将第一访问信息按照其各个组成部分拆分成各个数据部分,然后在这些数据部分中识别出敏感数据,再对识别出的敏感数据进行加密处理,接着将经过加密处理的敏感数据和第一访问信息中的其他数据合并形成第二访问信息;又如,可以先在第一访问信息中识别出敏感数据,然后对识别出的敏感数据进行加密处理,接着将第一访问信息中的敏感数据更新为经过加密处理的敏感数据得到第二访问信息。其中,在第一访问信息的各个数据部分中识别出敏感数据,或者直接在第一访问信息中识别出敏感数据,可以基于预先定义的识别规则进行识别,也可以基于智能分析过程进行识别,本实施例对此并不作具体限定。例如,当基于预先定义的识别规则进行识别时,该预先定义的识别规则定义了哪些表的哪些字段属于敏感数据;当基于智能分析过程进行识别时,可以根据数据的具体内容自动判断是否属于敏感数据。
57.步骤s130:将第二访问信息发送给数据库,使得数据库根据经过加密的敏感数据进行数据处理。
58.本步骤中,由于在步骤s120中得到了包括有经过加密的敏感数据的第二访问信息,因此可以将该第二访问信息发送给数据库,使得数据库可以根据经过加密的敏感数据进行数据处理。由于对敏感数据的加密处理并不在业务系统和数据库中执行,而是在独立于业务系统和数据库之外的数据处理装置中执行,因此可以在不依赖业务系统和数据库的情况下,实现对敏感数据的加密处理,从而可以降低改造成本,提高普遍适用性。
59.需要说明的是,由于第一访问信息可以有多种不同的信息类型,因此,根据第一访问信息得到的第二访问信息,也会对应有多种不同的信息类型,而当第二访问信息为不同的信息类型时,数据库会对应执行不同的数据处理。例如,当第二访问信息为数据增加访问信息时,数据库在接收到第二访问信息之后,可以将第二访问信息中携带的数据进行存储。当数据库完成对数据的存储处理之后,数据库可以返回执行结果状态信息,用于向业务系统指示是否完成了对数据的存储处理。值得注意的是,由于第二访问信息中携带的敏感数据是经过加密处理的,属于密文数据,因此,敏感数据会以密文数据的形式存储在数据库中,从而可以提高数据库对敏感数据的存储的安全性。又如,当第二访问信息为数据删减访问信息时,数据库在接收到第二访问信息之后,可以根据第二访问信息中携带的数据,将预先存储在数据库中的对应数据进行删除。当数据库完成对数据的删除处理之后,数据库可以返回执行结果状态信息,用于向业务系统指示是否完成了对数据的删除处理。又如,当第
二访问信息为数据修改访问信息时,数据库在接收到第二访问信息之后,可以根据第二访问信息中携带的数据,将预先存储在数据库中的对应数据更新为该第二访问信息中携带的数据。当数据库完成对数据的更新处理之后,数据库可以返回执行结果状态信息,用于向业务系统指示是否完成了对数据的更新处理。值得注意的是,由于第二访问信息中携带的敏感数据是经过加密处理的,属于密文数据,因此,数据库在将预先存储在数据库中的对应数据更新为第二访问信息中携带的数据之后,敏感数据会以密文数据的形式存储在数据库中,从而可以提高数据库对敏感数据的存储的安全性。再如,当第二访问信息为数据查询访问信息时,数据库在接收到第二访问信息之后,可以根据第二访问信息中携带的数据,将预先存储在数据库中的对应数据查找出来,并将查找出来的查询结果信息返回给数据处理装置。当数据库完成对数据的查询处理之后,数据库可以返回执行结果状态信息和查询结果信息,其中,执行结果状态信息用于向业务系统指示是否完成了对数据的查询处理,查询结果信息是数据库响应于业务系统的数据查询请求而返回的结果数据。
60.本实施例中,通过采用包括有上述步骤s110至步骤s130的数据处理方法,利用独立于业务系统和数据库之外的数据处理装置接收包括有敏感数据的第一访问信息,然后利用该数据处理装置对第一访问信息进行第一信息处理,得到包括有经过加密的敏感数据的第二访问信息,接着利用该数据处理装置将第二访问信息发送给数据库,使得数据库可以根据经过加密的敏感数据进行数据处理,因此,本实施例能够在不依赖业务系统和数据库的情况下,实现对敏感数据的加密处理,从而可以降低改造成本,提高普遍适用性。
61.值得注意的是,在大数据环境下,数据库中存储的数据量往往是非常庞大的,如果数据库对所有数据均进行加密保存,不仅会花费大量成本,并且会消耗大量系统资源。而在本实施例中,由于仅对敏感数据进行加密保存,因此可以达到节省成本、降低系统资源消耗的目的。
62.在一实施例中,如图4所示,对步骤s120进行进一步的说明,该步骤s120可以包括但不限于有步骤s121、步骤s122、步骤s123和步骤s124。
63.步骤s121:获取第一配置信息。
64.本步骤中,当数据处理装置对第一访问信息进行第一信息处理以得到第二访问信息时,数据处理装置可以先执行步骤s121以获取第一配置信息,以便于后续步骤中可以根据该第一配置信息确定第一访问信息中的敏感数据。
65.需要说明的是,第一配置信息可以预存于数据处理装置内部,也可以预存于独立于数据处理装置之外的存储器,本实施例对此并不作具体限定。当第一配置信息预存于数据处理装置内部时,数据处理装置内部可以设置有用于存储该第一配置信息的配置模块(例如图2所示实施例中的配置模块124),因此,数据处理装置可以直接从该配置模块中获取第一配置信息。当第一配置信息预存于独立于数据处理装置之外的存储器时,数据处理装置与该存储器连接,因此,数据处理装置可以通过该存储器获取第一配置信息。
66.需要说明的是,第一配置信息可以包括用于指示哪些表哪些字段需要加密的标识信息。以第一配置信息存储于配置模块为例,参照图5所示,图5是一个示例中的标记信息的结构示意图。在图5中,该标识信息可以包括但不限于有数据库标识、表标识、字段标识、索引值和加密标记。
67.数据库标识用于表示目标对象所在的数据库,数据库标识可以是数据库名称或者
数据库id,并且,数据库标识在整个系统中具有唯一性。
68.表标识用于表示目标对象所在的数据表,表标识可以是数据表名称或者数据表id,并且,表标识在当前数据库中具有唯一性。
69.字段标识用于表示目标对象在数据表中的对应数据列,字段标识可以是数据列名称或者数据列id,并且,字段标识在当前数据表中具有唯一性。
70.索引值用于快速定位目标对象,索引值在配置模块中具有唯一性。经分析发现,数据往往是采用结构化或者半结构化的方式进行存储,并且,在系统中,这些数据均有明确的归属字段定义,每一个字段均保存有明确的数据类型和数据范围,例如身份证号码、电话号码等。因此,通过采用在配置模块中具有唯一性的索引值,并在基于该索引值创建索引之后,能够通过该索引快速定位目标对象,从而可以提高定位目标对象的效率。
71.加密标记用于表示是否需要对目标对象进行加密处理,例如,假设加密标记的值为1时,表示需要对目标对象进行加密处理;假设加密标记的值为0时,表示不需要对目标对象进行加密处理。
72.需要说明的是,标识信息并不限定需要包括数据库标识、表标识、字段标识、索引值和加密标记,例如,在一个可选的实施方式中,标识信息可以仅包括数据库标识、表标识、字段标识和加密标记,而在另一个可选的实施方式中,标识信息可以仅包括索引值和加密标记。标识信息的具体结构及其所包含的信息类型,可以根据实际应用情况而进行适当的选择,本实施例对此并不作具体限定。
73.步骤s122:根据第一配置信息确定第一访问信息中的敏感数据。
74.本步骤中,由于在步骤s121获取到了第一配置信息,因此可以根据第一配置信息确定第一访问信息中的敏感数据,以便于后续步骤可以对该敏感数据进行加密处理。
75.需要说明的是,根据第一配置信息确定第一访问信息中的敏感数据,可以有不同的实施方式,本实施例对此并不作具体限定。例如,假设第一访问信息包括有数据库名称、表名称和字段名称,当第一配置信息包括有数据库标识、表标识、字段标识和加密标记时,可以根据第一访问信息中的数据库名称、表名称和字段名称,在第一配置信息中查找对应的数据库标识、表标识和字段标识,在查找到对应的数据库标识、表标识和字段标识之后,根据加密标记确定该字段名称对应的内容是否为敏感数据,例如,当加密标记为1时,确定该字段名称对应的内容是敏感数据,当加密标记为0时,确定该字段名称对应的内容不是敏感数据。当第一配置信息包括有索引值和加密标记时,可以先将第一访问信息中的数据库名称、表名称和字段名称形成字符串,然后获取该字符串的映射信息,接着在第一配置信息中查找与该映射信息对应的索引值,在查找到对应的索引值之后,根据加密标记确定该字段名称对应的内容是否为敏感数据,例如,当加密标记为1时,确定该字段名称对应的内容是敏感数据,当加密标记为0时,确定该字段名称对应的内容不是敏感数据。当第一配置信息包括有数据库标识、表标识、字段标识、索引值和加密标记时,既可以根据第一配置信息中的数据库标识、表标识、字段标识及加密标记,和第一访问信息中的数据库名称、表名称及字段名称,确定第一访问信息中的字段名称对应的内容是否为敏感数据,也可以根据第一配置信息中的索引值及加密标记,和第一访问信息中的数据库名称、表名称及字段名称,确定第一访问信息中的字段名称对应的内容是否为敏感数据,可以根据实际应用情况进行适当的选择,本实施例对此并不作具体限定。
76.步骤s123:对敏感数据进行加密处理得到敏感密文数据。
77.本步骤中,由于在步骤s122中确定了第一访问信息中的敏感数据,因此可以对该敏感数据进行加密处理得到敏感密文数据,以便于后续步骤可以根据该敏感密文数据生成用于发送给数据库的第二访问信息。
78.需要说明的是,对敏感数据进行加密处理而采用到的加密算法,可以是对称加密算法、高级加密标准或者其他加密算法,可以根据实际的应用情况而进行适当的选择,本实施例对此并不作具体限定。其中,对称加密算法是指加密和解密使用相同密钥的加密算法,收发双方在进行安全通信之前,需要商定一个公共密钥。高级加密标准又称rijndael加密法,是一种区块加密标准,能够支持更大范围的区块和密钥长度。
79.需要说明的是,对敏感数据进行加密处理而采用到的加密算法或加密策略等信息,可以包含在第一配置信息中,即是说,第一配置信息不仅可以包括有用于指示哪些表哪些字段需要加密的标识信息,还可以包括有加密算法或加密策略等信息,因此,在执行步骤s121以获取第一配置信息时,即可以获得对应的加密算法或加密策略,在执行步骤s122确定第一访问信息中的敏感数据之后,即可采用该加密算法或加密策略对第一访问信息中的敏感数据进行加密处理。
80.另外,对敏感数据进行加密处理而采用到的加密算法或加密策略等信息,还可以是数据处理装置从其他地方获取得到,例如从数据库中获取得到或者从第一访问信息中获取得到,本实施例对此并不作具体限定。假设加密算法或加密策略等信息是数据处理装置从数据库中获取得到,则在一可选的实施方式中,数据处理装置在确定第一访问信息中的敏感数据之后,可以先与数据库协商得到加密算法或加密策略等信息,然后再执行步骤s123以对敏感数据进行加密处理;假设加密算法或加密策略等信息是数据处理装置从第一访问信息中获取得到,则在一可选的实施方式中,数据处理装置在接收到第一访问信息之后,可以先获取携带在第一访问信息中的加密算法或加密策略等信息,然后确定第一访问信息中的敏感数据,接着执行步骤s123以对敏感数据进行加密处理。
81.步骤s124:将第一访问信息中的敏感数据更新为敏感密文数据,得到第二访问信息。
82.本步骤中,由于在步骤s123中得到了敏感密文数据,因此可以将第一访问信息中的敏感数据更新为该敏感密文数据,从而得到第二访问信息,以便于后续步骤可以把该第二访问信息及其携带的该敏感密文数据发送至数据库,使得数据库根据该第二访问信息及其携带的该敏感密文数据进行对应的数据处理。
83.本实施例中,通过采用上述步骤s121至步骤s124,在获取到第一配置信息之后,先根据第一配置信息确定第一访问信息中的敏感数据,然后仅对敏感数据进行加密保存,从而可以达到节省系统改造成本、降低系统资源消耗的目的。
84.在一实施例中,如图6所示,对步骤s122进行进一步的说明,在第一访问信息包括第一数据信息和第二数据信息的情况下,该步骤s122可以包括但不限于有步骤s1221、步骤s1222和步骤s1223。
85.步骤s1221:根据第一数据信息和第二数据信息得到第一字符串信息。
86.本步骤中,在第一访问信息包括第一数据信息和第二数据信息的情况下,当需要确定第一访问信息中的敏感数据时,可以先根据第一数据信息和第二数据信息得到第一字
符串信息,以便于后续步骤可以利用该第一字符串信息获取其对应的映射信息。
87.需要说明的是,根据第一数据信息和第二数据信息得到第一字符串信息,可以有不同的实施方式,例如,可以将第一数据信息和第二数据信息进行首尾拼接得到第一字符串信息,或者,可以基于数据库的特殊字符@%将第一数据信息和第二数据信息进行连接得到第一字符串信息,本实施例对此并不作具体限定。另外,第一数据信息和第二数据信息均可以包括有多个数据,本实施例对此并不作具体限定。例如,假设第一访问信息包括有数据库名称、表名称和字段名称,那么,第一数据信息可以包括该数据库名称和该表名称,第二数据信息可以为该字段名称。
88.步骤s1222:获取第一字符串信息对应的第一映射信息。
89.本步骤中,由于在步骤s1221中得到了第一字符串信息,因此可以获取第一字符串信息对应的第一映射信息,以便于后续步骤可以利用该第一映射信息与第一配置信息进行匹配处理,从而确定第一访问信息中的敏感数据。
90.需要说明的是,第一字符串信息对应的第一映射信息,可以有不同的获取方式,例如,可以通过查找映射表的方式获取第一字符串信息对应的第一映射信息,或者,可以通过计算第一字符串信息的哈希值的方式获取第一字符串信息对应的第一映射信息,本实施例对此并不作具体限定。
91.步骤s1223:当第一映射信息与第一配置信息匹配,确定第二数据信息为敏感数据。
92.本步骤中,由于在步骤s1222中获取到了第一映射信息,因此可以将第一映射信息与第一配置信息进行匹配处理,从而确定第一访问信息中的敏感数据。例如,假设第一访问信息包括有表名称和字段名称,其中,第一数据信息为表名称,第二数据信息为字段名称,那么,当第一映射信息与第一配置信息匹配时,可以确定第一访问信息中的字段名称(即第二数据信息)为敏感数据;当第一映射信息与第一配置信息不匹配时,则可以确定第一访问信息中的表名称(即第一数据信息)和字段名称(即第二数据信息)均不是敏感数据。
93.在一实施例中,如图7所示,当第一访问信息为数据查询请求信息时,该数据处理方法还可以包括但不限于有步骤s140、步骤s150和步骤s160。
94.步骤s140:接收数据库发送的第一查询结果信息,其中,第一查询结果信息包括目标数据,目标数据为密文数据。
95.本步骤中,当第一访问信息为数据查询请求信息时,说明业务系统需要从数据库中查询相关的数据信息,因此,当数据处理装置在执行步骤s130之后,数据库会返回第一查询结果信息,所以,数据处理装置可以执行步骤s140以接收由数据库发送的第一查询结果信息,以便于后续步骤可以把该第一查询结果信息中的数据返回给业务系统。需要说明的是,第一查询结果信息可以包括执行结果状态信息和查询结果数据,其中,执行结果状态信息用于向业务系统指示数据库是否完成了对数据的查询处理,查询结果数据是数据库响应于业务系统的数据查询请求而返回的结果数据。
96.需要说明的是,第一查询结果信息中包括有密文数据形式的目标数据,第一查询结果信息中的查询结果数据可以包括有多个数据,这多个数据中的至少一个是目标数据。目标数据是指需要进行保护的隐私数据,例如身份证信息、指纹信息、虹膜信息、面部识别特征信息、健康状况信息(病史、病例或检验报告等)、个人财产信息、征信/消费记录、种族
或民族起源、政治观点、宗教信仰、工会会员资格、未公开的违法犯罪记录、儿童信息、网络身份标识信息(如账号、密码或密码保护答案等)、个人位置信息(如行踪轨迹或住宿信息等)等。由于目标数据是密文数据,所以,目标数据是以密文数据形式存储在数据库中的,因此,数据库能够对目标数据进行有效的保护,从而可以提高数据存储的安全性,降低系统的合规风险。
97.步骤s150:对第一查询结果信息进行第二信息处理得到第二查询结果信息,其中,第二查询结果信息包括经过解密的目标数据。
98.本步骤中,由于在步骤s140中接收到了包括有目标数据的第一查询结果信息,因此可以对该第一查询结果信息进行第二信息处理,得到包括有经过解密的目标数据的第二查询结果信息,以便于后续步骤可以将该包括有经过解密的目标数据的第二查询结果信息发送给业务系统。
99.需要说明的是,对第一查询结果信息进行第二信息处理得到第二查询结果信息,可以有不同的实施方式,本实施例对此并不作具体限定。例如,可以先将第一查询结果信息按照其各个组成部分拆分成各个数据部分,然后在这些数据部分中识别出目标数据,再对识别出的目标数据进行解密处理,接着将经过解密处理的目标数据和第一查询结果信息中的其他数据合并形成第二查询结果信息;又如,可以先在第一查询结果信息中识别出目标数据,然后对识别出的目标数据进行解密处理,接着将第一查询结果信息中的目标数据更新为经过解密处理的目标数据得到第二查询结果信息。其中,在第一查询结果信息的各个数据部分中识别出目标数据,或者直接在第一查询结果信息中识别出目标数据,可以基于预先定义的识别规则进行识别,也可以基于智能分析过程进行识别,本实施例对此并不作具体限定。例如,当基于预先定义的识别规则进行识别时,该预先定义的识别规则定义了哪些表的哪些字段属于目标数据;当基于智能分析过程进行识别时,可以根据数据的具体内容自动判断是否属于目标数据。
100.步骤s160:将第二查询结果信息返回给第一访问信息的发起方。
101.本步骤中,由于在步骤s150中得到了包括有经过解密的目标数据的第二查询结果信息,因此可以将该第二查询结果信息返回给第一访问信息的发起方(即业务系统),完成该发起方的数据查询请求。由于对目标数据的解密处理并不在业务系统和数据库中执行,而是在独立于业务系统和数据库之外的数据处理装置中执行,因此可以在不依赖业务系统和数据库的情况下,实现对目标数据的解密处理,从而可以降低改造成本,提高普遍适用性。
102.本实施例中,通过采用包括有上述步骤s140至步骤s160的数据处理方法,利用独立于业务系统和数据库之外的数据处理装置接收包括有目标数据的第一查询结果信息,然后利用该数据处理装置对第一查询结果信息进行第二信息处理,得到包括有经过解密的目标数据的第二查询结果信息,接着利用该数据处理装置将第二查询结果信息返回给第一访问信息的发起方,完成该发起方的数据查询请求,因此,本实施例能够在不依赖业务系统和数据库的情况下,实现对目标数据的解密处理,从而可以降低改造成本,提高普遍适用性。
103.值得注意的是,在大数据环境下,数据库中存储的数据量往往是非常庞大的,如果数据库对所有数据均进行加密保存,不仅会花费大量成本,还会消耗大量系统资源。而在本实施例中,由于仅对目标数据进行加密保存,因此可以达到节省成本、降低系统资源消耗的
目的。
104.在一实施例中,如图8所示,对步骤s150进行进一步的说明,该步骤s150可以包括但不限于有步骤s151、步骤s152、步骤s153和步骤s154。
105.步骤s151:获取第二配置信息。
106.本步骤中,当数据处理装置对第一查询结果信息进行第二信息处理以得到第二查询结果信息时,数据处理装置可以先执行步骤s151以获取第二配置信息,以便于后续步骤中可以根据该第二配置信息确定第一查询结果信息中的目标数据。
107.需要说明的是,第二配置信息可以预存于数据处理装置内部,也可以预存于独立于数据处理装置之外的存储器,本实施例对此并不作具体限定。当第二配置信息预存于数据处理装置内部时,数据处理装置内部可以设置有用于存储该第二配置信息的配置模块(例如图2所示实施例中的配置模块124),因此,数据处理装置可以直接从该配置模块中获取第二配置信息。当第二配置信息预存于独立于数据处理装置之外的存储器时,数据处理装置与该存储器连接,因此,数据处理装置可以通过该存储器获取第二配置信息。
108.需要说明的是,第二配置信息可以包括用于指示哪些表哪些字段需要解密的标识信息。本实施例中,第二配置信息中的标识信息的标识结构,与如图5所示实施例中的标记信息的标识结构相类似,两者之间的区别在于:如图5所示实施例中的标记信息,包括有加密标记;而本实施例中的标识信息,则包括有解密标记。其中,加密标记用于表示是否需要对目标对象进行解密处理,例如,假设解密标记的值为1时,表示需要对目标对象进行解密处理;假设解密标记的值为0时,表示不需要对目标对象进行解密处理。另外,对于本实施例的标识信息所包含的其他标识的种类及解释说明,可以参照如图5所示实施例的标记信息所包含的其他标识的种类及解释说明,为了避免内容重复冗余,此处不再赘述。
109.步骤s152:根据第二配置信息确定第一查询结果信息中的目标数据。
110.本步骤中,由于在步骤s151获取到了第二配置信息,因此可以根据第二配置信息确定第一查询结果信息中的目标数据,以便于后续步骤可以对该目标数据进行解密处理。
111.需要说明的是,根据第二配置信息确定第一查询结果信息中的目标数据,可以有不同的实施方式,本实施例对此并不作具体限定。例如,假设第一查询结果信息包括有数据库名称、表名称和字段名称,当第二配置信息包括有数据库标识、表标识、字段标识和解密标记时,可以根据第一查询结果信息中的数据库名称、表名称和字段名称,在第二配置信息中查找对应的数据库标识、表标识和字段标识,在查找到对应的数据库标识、表标识和字段标识之后,根据解密标记确定该字段名称对应的内容是否为目标数据,例如,当解密标记为1时,确定该字段名称对应的内容是目标数据,当解密标记为0时,确定该字段名称对应的内容不是目标数据。当第二配置信息包括有索引值和解密标记时,可以先将第一查询结果信息中的数据库名称、表名称和字段名称形成字符串,然后获取该字符串的映射信息,接着在第二配置信息中查找与该映射信息对应的索引值,在查找到对应的索引值之后,根据解密标记确定该字段名称对应的内容是否为目标数据,例如,当解密标记为1时,确定该字段名称对应的内容是目标数据,当解密标记为0时,确定该字段名称对应的内容不是目标数据。当第二配置信息包括有数据库标识、表标识、字段标识、索引值和解密标记时,既可以根据第二配置信息中的数据库标识、表标识、字段标识及解密标记,和第一查询结果信息中的数据库名称、表名称及字段名称,确定第一查询结果信息中的字段名称对应的内容是否为目
标数据,也可以根据第二配置信息中的索引值及解密标记,和第一查询结果信息中的数据库名称、表名称及字段名称,确定第一查询结果信息中的字段名称对应的内容是否为目标数据,可以根据实际应用情况进行适当的选择,本实施例对此并不作具体限定。
112.步骤s153:对目标数据进行解密处理得到目标明文数据。
113.本步骤中,由于在步骤s152中确定了第一查询结果信息中的目标数据,因此可以对该目标数据进行解密处理得到目标明文数据,以便于后续步骤可以根据该目标明文数据生成用于返回给业务系统的第二查询结果信息。
114.需要说明的是,对目标数据进行解密处理而采用到的解密算法,与如图4所示实施例中对敏感数据进行加密处理而采用到的加密算法相对应。
115.需要说明的是,对目标数据进行解密处理而采用到的解密算法或解密策略等信息,可以包含在第二配置信息中,即是说,第二配置信息不仅可以包括有用于指示哪些表哪些字段需要解密的标识信息,还可以包括有解密算法或解密策略等信息,因此,在执行步骤s151以获取第二配置信息时,即可以获得对应的解密算法或解密策略,在执行步骤s152确定第一查询结果信息中的目标数据之后,即可采用该解密算法或解密策略对第一查询结果信息中的目标数据进行解密处理。
116.另外,对目标数据进行解密处理而采用到的解密算法或解密策略等信息,还可以是数据处理装置从其他地方获取得到,例如从数据库中获取得到或者从第一查询结果信息中获取得到,本实施例对此并不作具体限定。假设解密算法或解密策略等信息是数据处理装置从数据库中获取得到,则在一可选的实施方式中,数据处理装置在确定第一查询结果信息中的目标数据之后,可以先与数据库协商得到解密算法或解密策略等信息,然后再执行步骤s153以对目标数据进行解密处理;假设解密算法或解密策略等信息是数据处理装置从第一查询结果信息中获取得到,则在一可选的实施方式中,数据处理装置在接收到第一查询结果信息之后,可以先获取携带在第一查询结果信息中的解密算法或解密策略等信息,然后确定第一查询结果信息中的目标数据,接着执行步骤s153以对目标数据进行解密处理。
117.步骤s154:将第一查询结果信息中的目标数据更新为目标明文数据,得到第二查询结果信息。
118.本步骤中,由于在步骤s153中得到了目标明文数据,因此可以将第一查询结果信息中的目标数据更新为该目标明文数据,从而得到第二查询结果信息,以便于后续步骤可以把该第二查询结果信息及其携带的该目标明文数据返回至业务系统,完成业务系统的数据查询请求。
119.本实施例中,通过采用上述步骤s151至步骤s154,在获取到第二配置信息之后,先根据第二配置信息确定第一查询结果信息中的目标数据,然后仅对目标数据进行解密处理,从而可以达到节省系统改造成本、降低系统资源消耗的目的。
120.在一实施例中,如图9所示,对步骤s152进行进一步的说明,在第一查询结果信息包括第一结果信息和第二结果信息的情况下,该步骤s152可以包括但不限于有步骤s1521、步骤s1522和步骤s1523。
121.步骤s1521:根据第一结果信息和第二结果信息得到第二字符串信息。
122.本步骤中,在第一查询结果信息包括第一结果信息和第二结果信息的情况下,当
需要确定第一查询结果信息中的目标数据时,可以先根据第一结果信息和第二结果信息得到第二字符串信息,以便于后续步骤可以利用该第二字符串信息获取其对应的映射信息。
123.需要说明的是,根据第一结果信息和第二结果信息得到第二字符串信息,可以有不同的实施方式,例如,可以将第一结果信息和第二结果信息进行首尾拼接得到第二字符串信息,或者,可以基于数据库的特殊字符@%将第一结果信息和第二结果信息进行连接得到第二字符串信息,本实施例对此并不作具体限定。另外,第一结果信息和第二结果信息均可以包括有多个数据,本实施例对此并不作具体限定。例如,假设第一查询结果信息包括有数据库名称、表名称和字段名称,那么,第一结果信息可以包括该数据库名称和该表名称,第二结果信息可以为该字段名称。
124.步骤s1522:获取第二字符串信息对应的第二映射信息。
125.本步骤中,由于在步骤s1521中得到了第二字符串信息,因此可以获取第二字符串信息对应的第二映射信息,以便于后续步骤可以利用该第二映射信息与第二配置信息进行匹配处理,从而确定第一查询结果信息中的目标数据。
126.需要说明的是,第二字符串信息对应的第二映射信息,可以有不同的获取方式,例如,可以通过查找映射表的方式获取第二字符串信息对应的第二映射信息,或者,可以通过计算第二字符串信息的哈希值的方式获取第二字符串信息对应的第二映射信息,本实施例对此并不作具体限定。
127.步骤s1523:当第二映射信息与第二配置信息匹配,确定第二结果信息为目标数据。
128.本步骤中,由于在步骤s1522中获取到了第二映射信息,因此可以将第二映射信息与第二配置信息进行匹配处理,从而确定第一查询结果信息中的目标数据。例如,假设第一查询结果信息包括有表名称和字段名称,其中,第一结果信息为表名称,第二结果信息为字段名称,那么,当第二映射信息与第二配置信息匹配时,可以确定第一查询结果信息中的字段名称(即第二结果信息)为目标数据;当第二映射信息与第二配置信息不匹配时,则可以确定第一查询结果信息中的表名称(即第一结果信息)和字段名称(即第二结果信息)均不是目标数据。
129.另外,本发明的另一个实施例还提供了一种数据处理方法,本实施例中的数据处理方法可以应用于数据处理系统,该数据处理系统可以包括有业务系统、数据处理装置和数据库。
130.该数据处理方法可以包括但不限于有以下步骤:
131.首先,业务系统向数据处理装置发送第一访问信息,其中,第一访问信息包括有敏感数据;
132.然后,数据处理装置对第一访问信息进行第一信息处理得到第二访问信息,其中,第二访问信息包括有经过加密的敏感数据;
133.接着,数据处理装置将第二访问信息发送给数据库;
134.然后,数据库根据经过加密的敏感数据进行数据处理。
135.需要说明的是,本实施例的数据处理方法,与上述如图3所示实施例的数据处理方法,属于同一个发明构思,两者之间的区别在于执行主体不同,其中,上述如图3所示实施例的数据处理方法的执行主体为数据处理装置,而本实施例的数据处理方法的执行主体为包
括数据处理装置的数据处理系统,因此,本实施例的数据处理方法,与上述如图3所示实施例的数据处理方法,具有相同的技术原理以及相同的技术效果,关于本实施例的数据处理方法的技术原理以及技术效果,可以参照上述如图3所示实施例中的数据处理方法的相关描述说明,为了避免内容重复冗余,此处不再赘述。
136.另外,在一实施例中,对步骤“数据处理装置对第一访问信息进行第一信息处理得到第二访问信息”进行进一步的说明,该步骤可以包括但不限于有以下步骤:
137.首先,数据处理装置获取第一配置信息;
138.然后,数据处理装置根据第一配置信息确定第一访问信息中的敏感数据;
139.接着,数据处理装置对敏感数据进行加密处理得到敏感密文数据;
140.然后,数据处理装置将第一访问信息中的敏感数据更新为敏感密文数据,得到第二访问信息。
141.需要说明的是,本实施例中的步骤与上述如图4所示实施例的步骤s121至步骤s124,具有相同的技术原理以及相同的技术效果,两个实施例之间的区别在于执行主体不同,其中,上述如图4所示实施例的执行主体为数据处理装置,而本实施例的执行主体为包括数据处理装置的数据处理系统。关于本实施例的技术原理以及技术效果,可以参照上述如图4所示实施例中的相关描述说明,为了避免内容重复冗余,此处不再赘述。
142.另外,在一实施例中,在第一访问信息包括第一数据信息和第二数据信息的情况下,对步骤“数据处理装置根据第一配置信息确定第一访问信息中的敏感数据”进行进一步的说明,该步骤可以包括但不限于有以下步骤:
143.首先,数据处理装置根据第一数据信息和第二数据信息得到第一字符串信息;
144.接着,数据处理装置获取第一字符串信息对应的第一映射信息;
145.然后,当第一映射信息与第一配置信息匹配,数据处理装置确定第二数据信息为敏感数据。
146.需要说明的是,本实施例中的步骤与上述如图6所示实施例的步骤s1221至步骤s1223,具有相同的技术原理以及相同的技术效果,两个实施例之间的区别在于执行主体不同,其中,上述如图6所示实施例的执行主体为数据处理装置,而本实施例的执行主体为包括数据处理装置的数据处理系统。关于本实施例的技术原理以及技术效果,可以参照上述如图6所示实施例中的相关描述说明,为了避免内容重复冗余,此处不再赘述。
147.另外,在一实施例中,在第一访问信息为数据查询请求信息的情况下,该数据处理方法还可以包括但不限于有以下步骤:
148.首先,数据库向数据处理装置发送第一查询结果信息,其中,第一查询结果信息包括目标数据,目标数据为密文数据;
149.接着,数据处理装置对第一查询结果信息进行第二信息处理得到第二查询结果信息,其中,第二查询结果信息包括经过解密的目标数据;
150.然后,数据处理装置将第二查询结果信息返回给业务系统。
151.需要说明的是,本实施例中的步骤与上述如图7所示实施例的步骤s140至步骤s160,具有相同的技术原理以及相同的技术效果,两个实施例之间的区别在于执行主体不同,其中,上述如图7所示实施例的执行主体为数据处理装置,而本实施例的执行主体为包括数据处理装置的数据处理系统。关于本实施例的技术原理以及技术效果,可以参照上述
如图7所示实施例中的相关描述说明,为了避免内容重复冗余,此处不再赘述。
152.另外,在一实施例中,对步骤“数据处理装置对第一查询结果信息进行第二信息处理得到第二查询结果信息”进行进一步的说明,该步骤可以包括但不限于有以下步骤:
153.首先,数据处理装置获取第二配置信息;
154.接着,数据处理装置根据第二配置信息确定第一查询结果信息中的目标数据;
155.然后,数据处理装置对目标数据进行解密处理得到目标明文数据;
156.接着,数据处理装置将第一查询结果信息中的目标数据更新为目标明文数据,得到第二查询结果信息。
157.需要说明的是,本实施例中的步骤与上述如图8所示实施例的步骤s151至步骤s154,具有相同的技术原理以及相同的技术效果,两个实施例之间的区别在于执行主体不同,其中,上述如图8所示实施例的执行主体为数据处理装置,而本实施例的执行主体为包括数据处理装置的数据处理系统。关于本实施例的技术原理以及技术效果,可以参照上述如图8所示实施例中的相关描述说明,为了避免内容重复冗余,此处不再赘述。
158.另外,在一实施例中,在第一查询结果信息包括第一结果信息和第二结果信息的情况下,对步骤“数据处理装置根据第二配置信息确定第一查询结果信息中的目标数据”进行进一步的说明,该步骤可以包括但不限于有以下步骤
159.首先,数据处理装置根据第一结果信息和第二结果信息得到第二字符串信息;
160.然后,数据处理装置获取第二字符串信息对应的第二映射信息;
161.接着,当第二映射信息与第二配置信息匹配,数据处理装置确定第二结果信息为目标数据。
162.需要说明的是,本实施例中的步骤与上述如图9所示实施例的步骤s1521至步骤s1523,具有相同的技术原理以及相同的技术效果,两个实施例之间的区别在于执行主体不同,其中,上述如图9所示实施例的执行主体为数据处理装置,而本实施例的执行主体为包括数据处理装置的数据处理系统。关于本实施例的技术原理以及技术效果,可以参照上述如图9所示实施例中的相关描述说明,为了避免内容重复冗余,此处不再赘述。
163.为了更加清楚的说明本发明实施例提供的数据处理方法的处理流程,下面以具体的示例进行说明。
164.如图10所示,图10是一个具体示例提供的数据处理方法的流程图。该数据处理方法应用于数据处理装置,该数据处理方法包括以下步骤:
165.步骤s101:接收访问请求。
166.步骤s102:过滤访问请求中的数据信息得到访问请求中的敏感数据。
167.步骤s103:对敏感数据进行加密处理;
168.步骤s104:将携带有加密后的敏感数据的访问请求发送给数据库,使得数据库执行相关操作;
169.步骤s105:接收由数据库返回的执行结果;
170.步骤s106:过滤执行结果中的数据信息得到执行结果中的目标数据;
171.步骤s107:对目标数据进行解密处理;
172.步骤s108:将携带有解密后的目标数据的执行结果返回给业务系统。
173.在步骤s102中,假设访问请求为请求数据库保存如下表1所示的留言表,该留言表
包括有数据库名称、表名称和字段信息,其中,字段信息包括流水号、信箱号码、发送者号码、目标号码和内容详情。
174.表1
[0175][0176]
假设业务系统发出的访问请求包括如下sql语句:
[0177]
insert into
[0178]
message(fno,boxno,sender,receiver,content)
[0179]
values(value1,value2,value3,value4,value5)。
[0180]
那么,数据处理装置在接收到该访问请求之后,可以根据语法拆分该sql语句,识别出以下几个部分:
[0181]
表名称部分:message;
[0182]
字段列表部分:(fno,boxno,sender,receiver,content);
[0183]
数值部分:(value1,value2,value3,value4,value5)。
[0184]
然后,数据处理装置遍历数据库名称、表名称及字段名称的组合,对于每一个数据库名称、表名称及字段名称的组合,用基于数据库的特殊字符@%连接后得到字符串,然后计算该字符串的哈希值,接着利用该哈希值在配置信息中进行检索,识别出需要进行加密的敏感字段。例如,识别出的敏感字段的组合为(vms,message,sender)、(vms,message,receriver),那么,得到的访问请求中的敏感数据为value3和value4。
[0185]
在执行了步骤s102的基础上,执行步骤s103对敏感数据进行加密处理,假设,对敏感数据value3和value4分别进行加密处理后得到的数据为value31和value41,那么,得到的携带有加密后的敏感数据的访问请求会包括有如下sql语句:
[0186]
insert into
[0187]
message(fno,boxno,sender,receiver,content)
[0188]
values(value1,value2,value31,value41,value5)。
[0189]
需要说明的是,步骤s106的具体处理过程,与步骤s102的具体处理过程相类似,对于步骤s106的具体处理过程,可以参考步骤s102的具体处理过程,此处不再赘述。另外,步骤s107的解密处理与步骤s103的加密处理相对应,例如,两个步骤采用同一密钥进行加密或解密处理。
[0190]
此外,本发明的另一个实施例还提供了一种数据处理装置,该数据处理装置包括:
[0191]
访问接口模块,用于接收第一访问信息,其中,第一访问信息包括有敏感数据;
[0192]
信息处理模块,用于对第一访问信息进行第一信息处理得到第二访问信息,其中,第二访问信息包括有经过加密的敏感数据;
[0193]
数据库访问模块,用于将第二访问信息发送给数据库,使得数据库根据经过加密的敏感数据进行数据处理。
[0194]
在一实施例中,该数据处理装置还包括配置模块,该配置模块存储有第一配置信息;信息处理模块包括:
[0195]
第一信息获取模块,用于从配置模块获取第一配置信息;
[0196]
第一过滤模块,用于根据第一配置信息确定第一访问信息中的敏感数据;
[0197]
加密模块,用于对敏感数据进行加密处理得到敏感密文数据;
[0198]
第一更新模块,用于将第一访问信息中的敏感数据更新为敏感密文数据,得到第二访问信息。
[0199]
在一实施例中,在第一访问信息包括第一数据信息和第二数据信息的情况下,敏感数据确定模块包括:
[0200]
第一字符串获取模块,用于根据第一数据信息和第二数据信息得到第一字符串信息;
[0201]
第一映射信息获取模块,用于获取第一字符串信息对应的第一映射信息;
[0202]
第一数据确定模块,用于当第一映射信息与第一配置信息匹配,确定第二数据信息为敏感数据。
[0203]
在一实施例中,当第一访问信息为数据查询请求信息时:
[0204]
数据库访问模块,还用于接收数据库发送的第一查询结果信息,其中,第一查询结果信息包括目标数据,目标数据为密文数据;
[0205]
信息处理模块,还用于对第一查询结果信息进行第二信息处理得到第二查询结果信息,其中,第二查询结果信息包括经过解密的目标数据;
[0206]
访问接口模块,还用于将第二查询结果信息返回给第一访问信息的发起方。
[0207]
在一实施例中,信息处理模块包括:
[0208]
第二信息获取模块,用于获取第二配置信息;
[0209]
第二过滤模块,用于根据第二配置信息确定第一查询结果信息中的目标数据;
[0210]
解密模块,用于对目标数据进行解密处理得到目标明文数据;
[0211]
第二更新模块,用于将第一查询结果信息中的目标数据更新为目标明文数据,得到第二查询结果信息。
[0212]
在一实施例中,在第一查询结果信息包括第一结果信息和第二结果信息的情况下,目标数据确定模块包括:
[0213]
第二字符串获取模块,用于根据第一结果信息和第二结果信息得到第二字符串信息;
[0214]
第二映射信息获取模块,用于获取第二字符串信息对应的第二映射信息;
[0215]
第二数据确定模块,用于当第二映射信息与第二配置信息匹配,确定第二结果信息为目标数据。
[0216]
需要说明的是,由于本实施例的数据处理装置能够实现如前面任意实施例的数据处理方法,因此本实施例的数据处理装置与前面任意实施例的数据处理方法,具有相同的技术原理以及相同的技术效果,为了避免内容重复冗余,此处不再赘述。
[0217]
另外,本发明的一个实施例还提供了一种数据处理装置,该数据处理装置包括:存
储器、处理器及存储在存储器上并可在处理器上运行的计算机程序。
[0218]
处理器和存储器可以通过总线或者其他方式连接。
[0219]
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0220]
需要说明的是,本实施例中的数据处理装置,可以应用为例如图1所示实施例中的数据处理装置120,本实施例中的数据处理装置能够构成例如图1所示实施例中的系统架构的一部分,这些实施例均属于相同的发明构思,因此这些实施例具有相同的实现原理以及技术效果,此处不再详述。
[0221]
实现上述实施例的数据处理方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的数据处理方法,例如,执行以上描述的图3中的方法步骤s110至s130、图4中的方法步骤s121至s124、图6中的方法步骤s1221至s1223、图7中的方法步骤s140至s160、图8中的方法步骤s151至s154、图9中的方法步骤s1521至s1523、图10中的方法步骤s101至s108。
[0222]
另外,本发明的一个实施例还提供了一种数据处理系统,该数据处理系统包括业务系统、数据处理装置和数据库,其中,业务系统可以应用为例如图1所示实施例中的业务系统110,数据处理装置可以应用为例如图1所示实施例中的数据处理装置120,数据库可以应用为例如图1所示实施例中的数据库130。本实施例中的数据处理系统能够构成例如图1所示实施例中的系统架构,这些实施例均属于相同的发明构思,因此这些实施例具有相同的实现原理以及技术效果,此处不再详述。
[0223]
业务系统、数据处理装置和数据库能够相互配合执行如上应用于数据处理系统的任意实施例中的数据处理方法。
[0224]
以上所描述的装置实施例或者系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0225]
此外,本发明的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述装置实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的数据处理方法,例如,执行以上描述的图3中的方法步骤s110至s130、图4中的方法步骤s121至s124、图6中的方法步骤s1221至s1223、图7中的方法步骤s140至s160、图8中的方法步骤s151至s154、图9中的方法步骤s1521至s1523、图10中的方法步骤s101至s108。
[0226]
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机
可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
[0227]
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献