数据处理方法、装置、电子设备及存储介质与流程

文档序号:30527549发布日期:2022-06-25 08:27阅读:60来源:国知局
数据处理方法、装置、电子设备及存储介质与流程

1.本公开涉及计算机技术领域,尤其涉及一种数据处理方法、装置、电子设备及存储介质。


背景技术:

2.随着互联网技术和通信技术的不断发展,用户在线上的任何行为,比如网站或者应用程序的访问,线上交易,社交通信等都会产生大量的数据。随着各行各业对数据安全的重视程度不断提升,数据加密作为一种保证数据安全的方式,已经被广泛使用。
3.然而,在对所有的数据进行统一加密后,当后台工作人员出于运营或者其他的工作需求,需要对数据进行访问和统计时,加密后的数据很难被统计。


技术实现要素:

4.本公开提出了一种数据处理技术方案。
5.本公开提供了一种数据处理方法,包括:
6.获取待处理数据;
7.确定待处理数据的加密方式和加密密钥生成方式;
8.基于加密密钥生成方式生成加密密钥;
9.基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据;加密数据包括加密后的目标数据和待处理数据中的非目标数据。
10.本技术实施例中,基于待处理数据的加密方式和加密密钥生成方式对不同的待处理数据进行不同的加密,使得后续需要运营统计的数据可以进行部分加密,在保证数据安全性的同时,方便了必要的操作。
11.在一些可能的实施例中,待处理数据携带有业务标识,确定待处理数据的加密方式和加密密钥生成方式,包括:
12.获取业务需求策略;
13.在待处理数据包括至少二种数据的情况下,基于业务标识以及业务需求策略,确定至少二种数据中的每种数据的加密等级信息;
14.基于每种数据的加密等级信息,确定每种数据的加密方式和加密密钥生成方式。
15.本技术实施例中,一个业务标识对应的待处理数据中每个数据可以具有不同的加密等级信息,相同的数据在不同的业务中可以有不同的加密等级信息。如此,将加密等级信息和业务标识以及数据进行绑定,针对不同的业务,待处理数据的加密方式可以更灵活,为后续运营做好铺垫。
16.在一些可能的实施例中,在数据的加密等级信息为第一加密等级信息时,基于加密密钥生成方式生成加密密钥,包括:
17.基于第一加密等级信息,获取待处理数据对应的网络信息和账号信息;
18.按照预设数据生成规则,根据网络信息和账号信息,生成原始密钥数据;
19.对原始密钥数据进行排列和哈希处理,得到加密密钥。
20.本技术实施例中,不同的数据发送端对应的第一加等级信息的加密密钥是不同的,如此,可以将加密密钥个性化,在增加数据安全的同时,还保证了密钥的破译难度。
21.在一些可能的实施例中,基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据,包括:
22.基于第一加密等级信息,确定待处理数据为目标数据;
23.基于第一加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,并对加密后的目标数据进行非可逆数据索引加密处理,得到加密数据。
24.本技术实施例中,可以对加密程度高的待处理数据进行全部数据的加密,进一步保证了加密程度高的待处理数据的安全性。
25.在一些可能的实施例中,在数据的加密等级信息为第二加密等级信息时,基于加密密钥生成方式生成加密密钥,包括:
26.基于第二加密等级信息,从密钥数据库中获取加密密钥生成方式对应的加密密钥;
27.其中,第一加密等级信息的加密程度高于第二加密等级信息的加密程度。
28.本技术实施例中,加密程度相对较低的加密密钥可以通过统一的加密密钥节省加密密钥的生成时间,即节省了加密资源。
29.在一些可能的实施例中,基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据,包括:
30.基于待处理数据的类别,从待处理数据中确定目标数据;
31.基于第二加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,得到加密数据。
32.本技术实施例中,保证了保密程度相对较低的数据,在加密后仍然保证部分可见,以使得其满足后期的运营等操作。
33.在一些可能的实施例中,方法还包括:
34.基于业务标识确定加密数据在存储数据库中的存储区域;
35.将加密数据存储至存储区域中。
36.本技术实施例中,可以使得具有数据访问权限的用户访问该业务标识对应的存储区域,从而限制了进入存储区域,获取加密数据的访问人数,进一步保证了加密数据的安全性。
37.在一些可能的实施例中,方法还包括:
38.接收访问设备的数据访问指令;数据访问指令包括业务标识;
39.响应数据访问指令,获取访问设备的网络设备信息;
40.基于业务标识,从存储区域中确定数据访问指令对应的访问数据,并将访问数据反馈至访问设备;
41.在存储区域中记录访问设备的网络设备信息以及访问时间。
42.本技术实施例中,数据接收端可以在存储区域中记录访问设备的网络设备信息以及访问时间,如此,提供了访问数据的追溯方法,进一步加强了数据的安全性。
43.本公开提供了一种数据处理装置,包括:
44.数据获取模块,用于获取待处理数据;
45.加密密钥方式确定模块,用于确定待处理数据的加密方式和加密密钥生成方式;
46.密钥生成模块,用于基于加密密钥生成方式生成加密密钥;
47.加密方式,用于基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据;加密数据包括加密后的目标数据和待处理数据中的非目标数据。
48.在一些可能的实施例中,待处理数据携带有业务标识,加密密钥方式确定模块,用于:
49.获取业务需求策略;
50.在待处理数据包括至少二种数据的情况下,基于业务标识以及业务需求策略,确定至少二种数据中的每种数据的加密等级信息;
51.基于每种数据的加密等级信息,确定每种数据的加密方式和加密密钥生成方式。
52.在一些可能的实施例中,在数据的加密等级信息为第一加密等级信息时,密钥生成模块,用于:
53.基于第一加密等级信息,获取待处理数据对应的网络信息和账号信息;
54.按照预设数据生成规则,根据网络信息和账号信息,生成原始密钥数据;
55.对原始密钥数据进行排列和哈希处理,得到加密密钥。
56.在一些可能的实施例中,加密模块,用于:
57.基于第一加密等级信息,确定待处理数据为目标数据;
58.基于第一加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,并对加密后的目标数据进行非可逆数据索引加密处理,得到加密数据。
59.在一些可能的实施例中,在数据的加密等级信息为第二加密等级信息时,密钥生成模块,用于:
60.基于第二加密等级信息,从密钥数据库中获取加密密钥生成方式对应的加密密钥;
61.其中,第一加密等级信息的加密程度高于第二加密等级信息的加密程度。
62.在一些可能的实施例中,加密模块,用于:
63.基于待处理数据的类别,从待处理数据中确定目标数据;
64.基于第二加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,得到加密数据。
65.在一些可能的实施例中,装置还包括存储模块,用于:
66.基于业务标识确定加密数据在存储数据库中的存储区域;
67.将加密数据存储至存储区域中。
68.在一些可能的实施例中,装置还包括:
69.指令接收模块,用于接收访问设备的数据访问指令;数据访问指令包括业务标识;
70.设备信息获取模块,用于响应数据访问指令,获取访问设备的网络设备信息;
71.数据反馈模块,用于基于业务标识,从存储区域中确定数据访问指令对应的访问数据,并将访问数据反馈至访问设备;
72.记录模块,用于在存储区域中记录访问设备的网络设备信息以及访问时间。
73.本公开提供了一种电子设备,包括至少一个处理器,以及与至少一个处理器通信
连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,至少一个处理器通过执行存储器存储的指令实现任意一项的一种数据处理方法。
74.本公开提供了一种计算机可读存储介质,上述计算机可读存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现任意一项的一种数据处理方法。
75.本公开提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行本公开的任意一项的一种数据处理方法。
76.在本公开实施例中,通过获取待处理数据,确定待处理数据的加密方式和加密密钥生成方式,基于加密密钥生成方式生成加密密钥,基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据,加密数据包括加密后的目标数据和待处理数据中的非目标数据。基于待处理数据的加密方式和加密密钥生成方式对不同的待处理数据进行不同的加密,使得后续需要运营统计的数据可以进行部分加密,在保证数据安全性的同时,方便了必要的操作。
77.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
78.根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
79.为了更清楚地说明本说明书实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
80.图1示出根据本公开实施例的一种应用环境的示意图;
81.图2示出根据本公开实施例的一种数据处理方法的流程图;
82.图3示出根据本公开实施例的确定加密方式和加密密钥生成方式的流程图;
83.图4示出根据本公开实施例的一种加密密钥的生成方式的流程图;
84.图5示出根据本公开实施例的一种加密方式的流程图;
85.图6示出根据本公开实施例的一种数据访问的流程图;
86.图7示出根据本公开实施例的一种数据处理装置的框图;
87.图8示出根据本公开实施例的一种电子设备的框图;
88.图9示出根据本公开实施例的另一种电子设备的框图。
具体实施方式
89.下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
90.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第
二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
91.以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
92.在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
93.本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括a、b、c中的至少一种,可以表示包括从a、b和c构成的集合中选择的任意一个或多个元素。
94.另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
95.请参阅图1,图1示出根据本公开实施例的一种图片处理系统,如图1所示,包括数据接收端01和数据发送端02。
96.可选的,数据接收端01可以获取待处理数据,确定待处理数据的加密方式和加密密钥生成方式,基于加密密钥生成方式生成加密密钥,基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据,加密数据包括加密后的目标数据和待处理数据中的非目标数据。数据接收端01可以是服务器,也可以是终端。
97.其中,服务器可以包括独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn(content delivery network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,ar)/虚拟现实(virtual reality,vr)设备、智能可穿戴设备等类型的电子设备。还可以是服务器。可选的,电子设备或者服务器上运行的操作系统可以包括但不限于安卓系统、ios系统、linux、windows,unix等。
98.可选的,数据发送端02可以向数据接收端01发送待处理数据。数据发送端02可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,ar)/虚拟现实(virtual reality,vr)设备、智能可穿戴设备等类型的电子设备。还可以是服务器。可选的,电子设备或者服务器上运行的操作系统可以包括但不限于安卓系统、ios系统、linux、windows,unix等。
99.在一种可选的实施例中,数据接收端01和数据发送端02可以通过无线链路连接或者有线链路连接。
100.下面以数据接收端01作为执行主体为例对本公开实施例的数据处理方法进行说明。数据处理方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
101.图2示出根据本公开实施例的一种数据处理方法的流程图,如图2所示,该方法包括:
102.在步骤s201中,获取待处理数据。
103.本技术实施例中,数据接收端可以从数据发送端获取待处理数据。该待处理数据可以是数据发送端所属的用户在线上的操作行为产生的。比如,用户访问网站或者应用程序,进行线上交易结算,和其他用户进行社交通信等,都会产生大量的待处理数据。
104.可选的,待处理数据也可以是数据接收端基于某些数据生成的。举个例子,数据接收端可以接收数据发送端发送的第一数据,然后,数据接收端可以基于该第一数据生成第二数据,该第二数据可以被确定为待处理数据。
105.在步骤s203中,确定待处理数据的加密方式和加密密钥生成方式。
106.本技术实施例中,数据接收端作为操作行为所涉及的一端,通常需要对一些数据进行保存和处理。随着用户对数据安全的重视程度的不断提升,对数据进行加密是保证数据安全的一种重要手段。然而,如果对所有数据一视同仁,全部进行加密,则会影响到数据接收端的运营人员対某些数据的统计和访问,进而会对运营人员的工作造成不良影响,也会浪费不必要的加密资源。
107.基于上述原因,本技术实施例中,数据接收端可以确定待处理数据的加密方式和加密密钥生成方式,随后基于加密方式和加密密钥生成方式对待处理数据进行加密。
108.一种可选的实施例中,当数据接收端获取待处理数据后,可以对待处理数据进行识别,确定该待处理数据的标识信息。其中,标识信息用于指示待处理数据是哪种数据。随后,数据接收端获取标识和加密的映射表,基于待处理数据的标识信息从标识和加密的映射表中确定出待处理数据的加密方式和加密密钥生成方式。
109.如表(1)标识和加密的映射表所示,第一行分别包括待处理数据的标识信息,加密方式和加密密钥生成方式。从表(1)可以看出,标识信息为0001的待处理数据的加密方式为第一种加密方式,加密密钥生成方式为第一种密钥生成方式。同时,也可以看出,不同标识信息的待处理数据的加密方式和加密密钥生成方式可以是不一样的。甚至,有的标识信息对应的待处理数据是不需要加密的,因此,也就没有对应的加密方式和加密密钥生成方式。
110.表(1)标识和加密的映射表
111.标识信息加密方式加密密钥生成方式0001第一种加密方式第一种密钥生成方式0002第二种加密方式第二种密钥生成方式0003无无
………………
112.由此可见,上述的实施例中,一种待处理数据只对应一种加密方式和加密密钥生成方式。
113.在另一种可选的实施例中,确定加密方式和加密密钥生成不仅和待处理数据本身相关,还可以和待处理数据对应的业务相关。
114.图3示出根据本公开实施例的一种确定加密方式和加密密钥生成方式的流程图,
如图3所示,该方法包括:
115.在步骤s301中,获取业务需求策略。
116.在一种可能的实施例中,待处理数据可以携带有业务标识。该业务标识用于指示该待处理数据所属的业务。当数据接收端接收待处理数据的数据包后,可以对其进行解析,得到待处理数据和业务标识。
117.可选的,数据接收端可以从存储区域获取业务需求策略。可选的,业务需求策略的存储区域可以位于数据接收端,可选的,存储区域可以位于其他设备。
118.在步骤s302中,在待处理数据包括至少二种数据的情况下,基于业务标识以及业务需求策略,确定至少二种数据中的每种数据的加密等级信息。
119.本技术实施例中,数据接收端可以基于业务标识和业务需求策略,确定待处理数据的加密等级信息。
120.本技术实施例中,业务需求策略可以包括多个业务标识和每个业务标识对应的加密等级信息。或者,业务需求策略可以包括多个业务标识、每个业务标识对应的数据的指代信息和每个数据对应的加密等级信息。
121.下面通过几个可选的实施例进行阐述:
122.在一种可选的实施例中,假设待处理数据中包含一种数据或者至少二种数据。数据接收端可以基于待处理数据的业务标识确定业务需求策略中是否包含有该待业务标识,若包含,则基于该业务标识确定该业务标识对应的加密等级信息。并将该业务标识对应的加密等级信息作为上述一种数据或者至少二种数据的加密等级信息。若不包含,说明待处理数据的业务标识对应的业务是一个新的业务,还没有包含在业务需求策略中,因此,数据接收端可以发送一个提醒信息,用于提示后端对待处理数据的加密需求进行处理。
123.如此,上述实施例中,数据接收端基于业务标识对应的加密等级信息确定待处理数据的加密等级信息。
124.在另一种可选的实施例中,假设待处理数据中包含一种数据或者至少二种数据。数据接收端可以基于待处理数据的业务标识确定业务需求策略中是否包含有该待业务标识,若包含,则基于业务需求策略中的业务标识对应的数据的指代信息确定待处理数据是否包含在内。若包含,可以基于待处理数据对应的数据的指代信息确定待处理数据中每个数据的加密登记等级信息。若不包含,说明待处理数据的业务标识对应的业务是一个新的业务,还没有包含在业务需求策略中,因此,数据接收端可以发送一个提醒信息,用于提示后端对待处理数据的加密需求进行处理。
125.在上述实施例可以看出,一个业务标识对应的待处理数据中每个数据可以具有不同的加密等级信息,相同的数据在不同的业务中可以有不同的加密等级信息。如此,将加密等级信息、业务标识以及待处理数据中的每个数据进行绑定,针对不同的业务,待处理数据的加密方式可以更灵活,为后续针对不同待处理数据的运营做好铺垫。
126.在步骤s303中,基于每种数据的加密等级信息,确定每种数据的加密方式和加密密钥生成方式。
127.本技术实施例中,数据接收端可以基于待处理数据中的每种数据的加密等级信息,确定每种数据的加密方式和加密密钥生成方式。
128.可选的,本技术可以包括多个加密等级信息,加密等级信息的个数可以根据实际
情况设置。
129.在步骤s205中,基于加密密钥生成方式生成加密密钥。
130.本技术实施例中,不同的加密等级信息对应的加密密钥生成方式和加密方式可以是不同的。
131.下面分别以加密等级信息为第一加密等级信息和第二加密等级信息为例对加密密钥的生成方式进行阐述。
132.图4示出根据本公开实施例的一种加密密钥的生成方式的流程图,如图4所示,该方法包括:
133.在步骤s401中,基于第一加密等级信息,获取待处理数据对应的网络信息和账号信息。
134.在数据的加密等级信息为第一加密等级信息时,数据接收端可以获取待处理数据对应的网络信息和账号信息,其中,网络信息可以包括数据发送端的设备号,网络协议地址,端口地址中的一个或者多个。账号信息可以为用户账号,昵称,手机号,邮箱号中的一个或者多个。
135.在步骤s402中,按照预设数据生成规则,根据网络信息和账号信息,生成原始密钥数据。
136.可选的,数据接收端可以基于预设数据生成规则,对网络信息和账号信息进行排序,生成原始密钥数据。
137.可选的,数据接收端可以基于预设数据生成规则,对网络信息和账号信息中的部分信息进行提取,生成原始密钥数据。
138.可选的,数据接收端可以基于预设数据生成规则,对网络信息和账号信息中的部分信息进行提取,并对提取后的信息进行排序,生成原始密钥数据。
139.在步骤s403中,对原始密钥数据进行排列和哈希处理,得到加密密钥。
140.本技术实施例中,在获取原始密钥数据后,可以对其进行排序和哈希处理,得到加密密钥。
141.由此可见,不同的数据发送端对应的第一加等级信息的加密密钥是不同的,即本技术可以将加密密钥个性化,这样在增加数据安全的同时,还保证了密钥的破译难度。
142.在另一种可选的实施例中,在数据的加密等级信息为第二加密等级信息时,数据接收端可以基于第二加密等级信息,从密钥数据库中获取加密密钥生成方式对应的加密密钥。也就是说,第二加密等级信息对应的加密密钥可以是统一的,且存放于密钥数据库中。
143.或者,第二加密等级信息对应的加密密钥在某个时间段内是统一的,在下一个时间段,密钥数据库可以对其中的加密密钥,进行更新。随后,利用更新后的加密密钥对第二加密等级信息对应的所有的待处理数据进行加密。
144.由此可以看出,第一加密等级信息的加密程度高于第二加密等级信息的加密程度。首先,第一加密等级信息对应的加密密钥是基于待处理数据对应的网络信息和账号信息生成的,且第一加密等级信息对应的加密密钥可以因人而异。而第二加密等级信息对应的加密密钥是统一的。因此,第一加密等级信息的加密程度高于第二加密等级信息的加密程度。
145.从上也可以看出,加密程度相对较低的加密密钥可以节省加密密钥的生成时间,
即节省了加密资源。
146.在步骤s207中,基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据;加密数据包括加密后的目标数据和待处理数据中的非目标数据。
147.下面分别以加密等级信息为第一加密等级信息和第二加密等级信息为例对基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数进行阐述。
148.图5示出根据本公开实施例的一种加密方式的流程图,如图5所示,该方法包括:
149.在步骤s501中,基于第一加密等级信息,确定待处理数据为目标数据。
150.本技术实施例中,数据接收端可以基于第一加密等级信息,确定待处理数据中的全部数据为目标数据。
151.在步骤s502中,基于第一加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,并对加密后的目标数据进行非可逆数据索引加密处理,得到加密数据。
152.本技术实施例中,数据接收端可以基于第一加密等级信息对应的加密函数,利用待处理数据的加密密钥对目标数据进行加密,并对加密后的目标数据进行非可逆数据索引加密处理,得到加密数据。此方式中,加密数据包括的待处理数据中的非目标数据为空。
153.可选的,第一加密等级信息对应的加密函数可以是高级加密标准(advanced encryption standard,aes)算法,数据加密标准(data encryption standard,des)算法,三重数据加密算法(3data encryption standard,des)算法等对称加密算法对应的加密函数。
154.其中,非可逆数据索引可以是md5值等非对象加密方式。
155.在另一种可选的实施例中,在数据的加密等级信息为第二加密等级信息时,数据接收端可以基于待处理数据的类别,从待处理数据中确定目标数据,基于第二加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,得到加密数据。
156.也就是说,数据接收端可以基于待处理数据的类别,将待处理数据中的部分数据确定为目标数据。举个例子,假设待处理数据的类型是手机号,则可以将手机号的前7位为确定为目标数据。
157.可选的,第二加密等级信息对应的加密函数可以是高级加密标准(advanced encryption standard,aes)算法,数据加密标准(data encryption standard,des)算法,三重数据加密算法(3 data encryption standard,des)算法等对称加密算法对应的加密函数。
158.通过对第一加密等级信息对应的待处理数据的全部数据进行加密保证了重要数据的安全,对第二加密等级信息对应的待处理数据的部分数据进行加密保证了后期的部分可见。同样,也可以看出第一加密等级信息的加密程度高于第二加密等级信息的加密程度。
159.当然,待处理数据的加密等级信息还可以是第三加密等级信息,当待处理信息为第三加密等级信息时,待处理数据的加密密钥生成方式为无,待处理数据的加密密为无,也就是说,不对第三加密等级信息对应的待处理数据进行加密。
160.综上,本技术实施例可以确定不同业务的待处理数据的加密等级信息,进而可以利用加密等级信息对应的加密密钥生成方式生成加密密钥,且可以利用加密等级信息对应的加密方式和加密密钥对待处理数据进行加密。从而使得不同的数据的加密程度不一样,比如,有的是全部加密的,有的是统一且部分加密的。如此,既保证了保密程度重要的数据
的完全不可见,也保证了保密程度相对较低的数据的部分可见,以使得其满足后期的运营等操作。
161.本技术实施例中,在待处理数据被加密,得到加密数据后,可以基于待处理数据的业务标识确定加密数据在存储数据库中的存储区域,将加密数据存储至存储区域中。如此,可以使得具有数据访问权限的用户访问该业务标识对应的存储区域,从而限制了进入存储区域,获取加密数据的访问人数,进一步保证了加密数据的安全性。
162.图6示出根据本公开实施例的一种数据访问的流程图,如图6所示,该方法包括:
163.在步骤s601中,接收访问设备的数据访问指令;数据访问指令包括业务标识。
164.本技术实施例中,数据接收端可以接收访问设备的数据访问指令,其中,数据访问指令包括业务标识,该数据访问指令中包括的业务标识可以是访问对应存储区域的数据访问权限。
165.在步骤s602中,响应数据访问指令,获取访问设备的网络设备信息。
166.本技术实施例中,数据接收端可以响应数据访问指令,获取访问设备的网络设备信息,其中,网络设备信息可以是访问设备的网络协议地址或者访问设备的设备号。
167.在步骤s603中,基于业务标识,从存储区域中确定数据访问指令对应的访问数据,并将访问数据反馈至访问设备。
168.本技术实施例中,数据接收端可以基于业务标识,从存储区域中确定数据访问指令对应的访问数据,并将访问数据反馈至访问设备。
169.在步骤s604中,在存储区域中记录访问设备的网络设备信息以及访问时间。
170.本技术实施例中,数据接收端可以在存储区域中记录访问设备的网络设备信息以及访问时间,如此,提供了访问数据的追溯方法,进一步加强了数据的安全性。
171.图7示出根据本公开实施例的一种数据处理装置的框图,如图7所示,所述数据处理装置包括:
172.数据获取模块701,用于获取待处理数据;
173.加密密钥方式确定模块702,用于确定待处理数据的加密方式和加密密钥生成方式;
174.密钥生成模块703,用于基于加密密钥生成方式生成加密密钥;
175.加密方式704,用于基于加密方式,利用加密密钥对待处理数据中的目标数据进行加密,得到加密数据;加密数据包括加密后的目标数据和待处理数据中的非目标数据。
176.在一些可能的实施例中,待处理数据携带有业务标识,加密密钥方式确定模块,用于:
177.获取业务需求策略;
178.在待处理数据包括至少二种数据的情况下,基于业务标识以及业务需求策略,确定至少二种数据中的每种数据的加密等级信息;
179.基于每种数据的加密等级信息,确定每种数据的加密方式和加密密钥生成方式。
180.在一些可能的实施例中,在数据的加密等级信息为第一加密等级信息时,密钥生成模块,用于:
181.基于第一加密等级信息,获取待处理数据对应的网络信息和账号信息;
182.按照预设数据生成规则,根据网络信息和账号信息,生成原始密钥数据;
183.对原始密钥数据进行排列和哈希处理,得到加密密钥。
184.在一些可能的实施例中,加密模块,用于:
185.基于第一加密等级信息,确定待处理数据为目标数据;
186.基于第一加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,并对加密后的目标数据进行非可逆数据索引加密处理,得到加密数据。
187.在一些可能的实施例中,在数据的加密等级信息为第二加密等级信息时,密钥生成模块,用于:
188.基于第二加密等级信息,从密钥数据库中获取加密密钥生成方式对应的加密密钥;
189.其中,第一加密等级信息的加密程度高于第二加密等级信息的加密程度。
190.在一些可能的实施例中,加密模块,用于:
191.基于待处理数据的类别,从待处理数据中确定目标数据;
192.基于第二加密等级信息对应的加密函数,利用加密密钥对目标数据进行加密,得到加密数据。
193.在一些可能的实施例中,装置还包括存储模块,用于:
194.基于业务标识确定加密数据在存储数据库中的存储区域;
195.将加密数据存储至存储区域中。
196.在一些可能的实施例中,装置还包括:
197.指令接收模块,用于接收访问设备的数据访问指令;数据访问指令包括业务标识;
198.设备信息获取模块,用于响应数据访问指令,获取访问设备的网络设备信息;
199.数据反馈模块,用于基于业务标识,从存储区域中确定数据访问指令对应的访问数据,并将访问数据反馈至访问设备;
200.记录模块,用于在存储区域中记录访问设备的网络设备信息以及访问时间。
201.在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
202.本公开实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行时实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。
203.本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为上述方法。
204.电子设备可以被提供为终端、服务器或其它形态的设备。
205.本公开实施例提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行本公开的数据处理方法。
206.图8示出根据本公开实施例的一种电子设备的框图。例如,电子设备1000可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
207.参照图8,电子设备1000可以包括以下一个或多个组件:处理组件1002,存储器1004,电源组件1006,多媒体组件1008,音频组件1010,输入/输出(i/o)接口1012,传感器组
件1014,以及通信组件1016。
208.处理组件1002通常控制电子设备1000的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1002可以包括一个或多个处理器1020来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1002可以包括一个或多个模块,便于处理组件1002和其他组件之间的交互。例如,处理组件1002可以包括多媒体模块,以方便多媒体组件1008和处理组件1002之间的交互。
209.存储器1004被配置为存储各种类型的数据以支持在电子设备1000的操作。这些数据的示例包括用于在电子设备1000上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器1004可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
210.电源组件1006为电子设备1000的各种组件提供电力。电源组件1006可以包括电源管理系统,一个或多个电源,及其他与为电子设备1000生成、管理和分配电力相关联的组件。
211.多媒体组件1008包括在所述电子设备1000和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1008包括一个前置摄像头和/或后置摄像头。当电子设备1000处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
212.音频组件1010被配置为输出和/或输入音频信号。例如,音频组件1010包括一个麦克风(mic),当电子设备1000处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1004或经由通信组件1016发送。在一些实施例中,音频组件1010还包括一个扬声器,用于输出音频信号。
213.输入/输出(i/o)接口1012为处理组件1002和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
214.传感器组件1014包括一个或多个传感器,用于为电子设备1000提供各个方面的状态评估。例如,传感器组件1014可以检测到电子设备1000的打开/关闭状态,组件的相对定位,例如所述组件为电子设备1000的显示器和小键盘,传感器组件1014还可以检测电子设备1000或电子设备1000一个组件的位置改变,用户与电子设备1000接触的存在或不存在,电子设备1000方位或加速/减速和电子设备1000的温度变化。传感器组件1014可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1014还可以包括光传感器,如cmos或ccd图像传感器,用于在成像应用中使用。在一些实施例中,该
传感器组件1014还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
215.通信组件1016被配置为便于电子设备1000和其他设备之间有线或无线方式的通信。电子设备1000可以接入基于通信标准的无线网络,如wifi,2g或3g,或它们的组合。在一个示例性实施例中,通信组件1016经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1016还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。
216.在示例性实施例中,电子设备1000可以被一个或多个应用专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
217.在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1004,上述计算机程序指令可由电子设备1000的处理器1020执行以完成上述方法。
218.图9示出根据本公开实施例的另一种电子设备的框图。例如,电子设备1100可以被提供为一服务器。参照图9,电子设备1100包括处理组件1122,其进一步包括一个或多个处理器,以及由存储器1132所代表的存储器资源,用于存储可由处理组件1122的执行的指令,例如应用程序。存储器1132中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1122被配置为执行指令,以执行上述方法。
219.电子设备1100还可以包括一个电源组件1126被配置为执行电子设备1100的电源管理,一个有线或无线网络接口1150被配置为将电子设备1100连接到网络,和一个输入输出(i/o)接口1158。电子设备1100可以操作基于存储在存储器1132的操作系统,例如windows servertm,mac os xtm,unixtm,linuxtm,freebsdtm或类似。
220.在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1132,上述计算机程序指令可由电子设备1100的处理组件1122执行以完成上述方法。
221.本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
222.计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
223.这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/
处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
224.用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如smalltalk、c++等,以及常规的过程式编程语言—诸如“c”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
225.这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
226.这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
227.也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
228.附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
229.以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1