CN111814166A - 一种数据加密方法、装置和电子设备 - Google Patents

一种数据加密方法、装置和电子设备 Download PDF

Info

Publication number
CN111814166A
CN111814166A CN202010660624.1A CN202010660624A CN111814166A CN 111814166 A CN111814166 A CN 111814166A CN 202010660624 A CN202010660624 A CN 202010660624A CN 111814166 A CN111814166 A CN 111814166A
Authority
CN
China
Prior art keywords
information
key
mapping
value pair
key name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010660624.1A
Other languages
English (en)
Other versions
CN111814166B (zh
Inventor
欧阳志刚
丘晓强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qiyu Information and Technology Co Ltd
Original Assignee
Shanghai Qiyu Information and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qiyu Information and Technology Co Ltd filed Critical Shanghai Qiyu Information and Technology Co Ltd
Priority to CN202010660624.1A priority Critical patent/CN111814166B/zh
Publication of CN111814166A publication Critical patent/CN111814166A/zh
Application granted granted Critical
Publication of CN111814166B publication Critical patent/CN111814166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种数据加密方法,根据终端的登陆请求生成第一信息,利用第一信息对键名与虚拟键名相映射的键名映射信息进行加密,向终端提供第一信息、键名映射加密信息和映射脚本,终端获取数据的键值对信息,存储时,不直接存储键值对信息,而是利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成并存储虚拟键值对信息,后续使用时利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。由于存储的键值对信息中的数据对应的是虚拟键名,因此,即便是数据泄露,盗用者也只能得到无实际意义的虚拟键名,无法知道数据的具体含义,因而提高了安全性。

Description

一种数据加密方法、装置和电子设备
技术领域
本申请涉及互联网领域,尤其涉及一种数据加密方法、装置和电子设备。
背景技术
为了提高数据的安全性,对于存在数据交互的场景中,现有的技术往往会让数据的发送方对数据进行加密,将解密规则与加密的数据一并发送至请求侧进行存储。
然而,对于一种数据交互的方式,请求方向被请求方发送变量信息,被请求方以键值对的形式向其返回该变量信息对应的数据,在请求侧进行存储以在后续进行使用,对于这种交互过程的加密方案,多是通过对变量对应的数据进行加密的方式来提高数据的安全性。
然而,这种方式虽然能够一定程度上提高数据的安全性,但是其依然存在改进空间。
对现有技术进行分析发现,,即便对变量对应的数据进行加密,如果数据泄露,那么盗用者依然可以知道这些加密的数据的含义,只是不知道具体数值,这对数据安全性依然有一定的风险。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本说明书实施例提供一种数据加密方法、装置和电子设备,用以提高存储数据的安全性。
本说明书实施例提供一种数据加密方法,包括:
根据终端的登陆请求生成第一信息;
利用所述第一信息对键名映射信息进行加密,生成键名映射加密信息,并向终端提供所述第一信息、所述键名映射加密信息和映射脚本,其中,所述键名映射信息中变量的键名与虚拟键名相映射;
获取数据的键值对信息,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息;
利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。
可选地,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息,包括:
确定内存变量的键名在所述键值对信息中对应的键值;
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定所述内存变量的键名在所述键名映射信息中所映射的虚拟键名;
根据所述内存变量的虚拟键名和键值生成虚拟键值对信息。
可选地,所述根据所述内存变量的虚拟键名和键值生成虚拟键值对信息,还包括:
利用所述第一信息对所述内存变量的键值进行加密;
根据所述内存变量的虚拟键名和加密键值生成虚拟键值对信息。
可选地,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值,包括:
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定内存变量的键名在所述键名映射文件中所映射的加密键名;
将所述加密键名在所述加密键值对信息中对应的键值赋值给所述内存变量。
可选地,所述获取数据的键值对信息,包括:
向服务器发送数据请求,所述数据请求中携带待获取的变量数据的键名。
可选地,所述根据终端的登陆请求生成第一信息,包括:
获取终端发送的携带用户信息和设备信息的登陆请求;
根据所述用户信息和设备信息生成鉴权信息。
可选地,所述利用所述第一信息对键名映射信息进行加密,包括:
代理服务器获取业务服务器生成的鉴权信息;
对变量的键名进行哈希处理和加密处理,生成加密哈希键名,将所述键名与所述加密哈希键名相关联,生成键名映射信息,所述虚拟键名为加密哈希键名;
利用所述鉴权信息对所述键名映射信息进行加密。
可选地,所述提供所述第一信息、所述键名映射加密信息和映射脚本,包括:
向终端发送具有第一信息、键名映射加密信息的映射文件;
所述方法还包括:
所述终端在本地存储所述映射文件,并在所述第一信息失效后删除所述键名映射文件中的虚拟键名。
本说明书实施例还提供一种数据加密装置,包括:
登陆请求模块,根据终端的登陆请求生成第一信息;
键名加密模块,利用所述第一信息对键名映射信息进行加密,生成键名映射加密信息,并向终端提供所述第一信息、所述键名映射加密信息和映射脚本,其中,所述键名映射信息中变量的键名与虚拟键名相映射;
键值对模块,获取数据的键值对信息,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息;
映射赋值模块,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。
可选地,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息,包括:
确定内存变量的键名在所述键值对信息中对应的键值;
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定所述内存变量的键名在所述键名映射信息中所映射的虚拟键名;
根据所述内存变量的虚拟键名和键值生成虚拟键值对信息。
可选地,所述键值对模块,还用于:
利用所述第一信息对所述内存变量的键值进行加密;
根据所述内存变量的虚拟键名和加密键值生成虚拟键值对信息。
可选地,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值,包括:
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定内存变量的键名在所述键名映射文件中所映射的加密键名;
将所述加密键名在所述加密键值对信息中对应的键值赋值给所述内存变量。
可选地,所述获取数据的键值对信息,包括:
向服务器发送数据请求,所述数据请求中携带待获取的变量数据的键名。
可选地,所述根据终端的登陆请求生成第一信息,包括:
获取终端发送的携带用户信息和设备信息的登陆请求;
根据所述用户信息和设备信息生成鉴权信息。
可选地,所述利用所述第一信息对键名映射信息进行加密,包括:
代理服务器获取业务服务器生成的鉴权信息;
对变量的键名进行哈希处理和加密处理,生成加密哈希键名,将所述键名与所述加密哈希键名相关联,生成键名映射信息,所述虚拟键名为加密哈希键名;
利用所述鉴权信息对所述键名映射信息进行加密。
可选地,所述提供所述第一信息、所述键名映射加密信息和映射脚本,包括:
向终端发送具有第一信息、键名映射加密信息的映射文件;
所述键值对模块还用于:
所述终端在本地存储所述映射文件,并在所述第一信息失效后删除所述键名映射文件中的虚拟键名。
本说明书实施例还提供一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一项方法。
本说明书实施例还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项方法。
本说明书实施例提供的各种技术方案根据终端的登陆请求生成第一信息,利用第一信息对键名与虚拟键名相映射的键名映射信息进行加密,向终端提供第一信息、键名映射加密信息和映射脚本,终端获取数据的键值对信息,存储时,不直接存储键值对信息,而是利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成并存储虚拟键值对信息,后续使用时利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。由于存储的键值对信息中的数据对应的是虚拟键名,因此,即便是数据泄露,盗用者也只能得到无实际意义的虚拟键名,无法知道数据的具体含义,因而提高了安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种数据加密方法的原理示意图;
图2为本说明书实施例提供的一种数据加密装置的结构示意图;
图3为本说明书实施例提供的一种电子设备的结构示意图;
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
图1为本说明书实施例提供的一种数据加密方法的原理示意图,该方法可以包括:
S101:根据终端的登陆请求生成第一信息。
其中,第一信息可以是鉴权信息,比如鉴权码。
由于鉴权码是服务器向终端返回的用于后续登录校验的信息,只是内部执行的一种变量不被暴露,因此,如果能以鉴权信息为秘钥,则可以将秘钥隐藏起来,窃密者从多余的数据中寻找密钥时,往往会错过鉴权码,因而可以进一步提高安全性。
在本说明书实施例中,所述根据终端的登陆请求生成第一信息,可以包括:
获取终端发送的携带用户信息和设备信息的登陆请求;
根据所述用户信息和设备信息生成鉴权信息。
这在实际应用中,可以是,业务服务器根据终端的登陆请求生成第一信息。
具体的,还可以包括:
终端向代理服务器发送登陆请求,代理服务器向业务服务器请求获取用于对终端进行校验的鉴权信息;
业务服务器响应代理服务器的请求,生成鉴权信息,向代理服务器返回鉴权信息;
代理服务器将鉴权信息发送给终端。
这样,终端后续便可以利用鉴权信息直接登录进行数据交互。
其中,登陆请求可以携带终端的设备标识、用户标识,还可以携带用户密码。
其中,生成第一信息,可以是业务服务器在终端每次登录时生成更新的第一信息。从而可以形成动态的第一信息。
S102:利用所述第一信息对键名映射信息进行加密,生成键名映射加密信息,并向终端提供所述第一信息、所述键名映射加密信息和映射脚本,其中,所述键名映射信息中变量的键名与虚拟键名相映射。
其中,映射脚本可以时映射执行规则,用于在预设条件下进行映射。
终端在每次新登录后,可以将所述第一信息、所述键名映射加密信息和映射脚本存储于终端本地,以便后续在进行业务数据的交互时进行处理。
业务数据包括键名与键值,用来表示业务的变量和该变量的值。
其中,利用所述第一信息对键名映射信息进行加密。可以是业务服务器对其进行加密。
具体的,可以是,代理服务器可以获取键名映射信息,并在接收到业务服务器返回的第一信息后,利用所述第一信息对键名映射信息进行加密。
该方法还可以包括:
对业务中各变量的键名信息处理,生成加密键名,利用所述键名与其所对应的所述虚拟键名生成键名映射信息。
其中,业务中各变量可以是数据接口的变量。
具体的,虚拟键名可以是利用哈希处理和加密算法中的至少一个生成的。
在本说明书实施例中,所述利用所述第一信息对键名映射信息进行加密,可以包括:
代理服务器获取业务服务器生成的鉴权信息;
对变量的键名进行哈希处理和加密处理,生成加密哈希键名,将所述键名与所述加密哈希键名相关联,生成键名映射信息,所述虚拟键名为加密哈希键名;
利用所述鉴权信息对所述键名映射信息进行加密。
当然,也可以是结合十六进制转义替换的算法进行加密,具体的,可以是把数据转成字符串对非ASCII字母或数字进行十六进制对转义进行替换的转码方式,再把前9位鉴权码拼在转码后前面进行算法转码编译。
在本说明书实施例中,所述提供所述第一信息、所述键名映射加密信息和映射脚本,可以包括:
向终端发送具有第一信息、键名映射加密信息的映射文件;
该方法还可以包括:
所述终端在本地存储所述映射文件,并在所述第一信息失效后删除所述键名映射文件中的虚拟键名。
这样可以避免程序重复占用缓存。
S103:获取数据的键值对信息,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息。
终端在进行业务数据的交互时,可以向业务服务器发送携带键名和第一信息的数据请求,业务服务器直接对第一信息进行校验,校验通过后,便利用该键名对应的数据接口向终端返回业务数据。
因此,在本说明书实施例中,所述获取数据的键值对信息,可以包括:
向服务器发送数据请求,所述数据请求中携带待获取的变量数据的键名。
通过利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息,使得在终端中存储的键值对实际上是没有实际意义的键(键名,也称作key)值(键值,也称作value)对,因而利用存储的数据进行数据破解。
其中,存储所述虚拟键值对信息,可以是缓存所述虚拟键值对信息。
具体地,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息,可以包括:
确定内存变量的键名在所述键值对信息中对应的键值;
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定所述内存变量的键名在所述键名映射信息中所映射的虚拟键名;
根据所述内存变量的虚拟键名和键值生成虚拟键值对信息。
在此之外,为了进一步提高数据的安全性,可以对键名对应的键值进行加密。
在本说明书实施例中,所述根据所述内存变量的虚拟键名和键值生成虚拟键值对信息,还可以包括:
利用所述第一信息对所述内存变量的键值进行加密;
根据所述内存变量的虚拟键名和加密键值生成虚拟键值对信息。
这样,在后续生成执行脚本时,再进行解密和向内存变量赋值。
S104:利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。
根据终端的登陆请求生成第一信息,利用第一信息对键名与虚拟键名相映射的键名映射信息进行加密,向终端提供第一信息、键名映射加密信息和映射脚本,终端获取数据的键值对信息,存储时,不直接存储键值对信息,而是利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成并存储虚拟键值对信息,后续使用时利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。由于存储的键值对信息中的数据对应的是虚拟键名,因此,即便是数据泄露,盗用者也只能得到无实际意义的虚拟键名,无法知道数据的具体含义,因而提高了安全性。
在本说明书实施例中,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值,可以包括:
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定内存变量的键名在所述键名映射文件中所映射的加密键名;
将所述加密键名在所述加密键值对信息中对应的键值赋值给所述内存变量。
在一种应用场景中,在终端中存储的业务数据是具有虚拟键名的数据,无法获知其具体含义,只有在向内存变量赋值的过程中,才会体现键值与具有实际意义的键名的对应关系,因而提高了安全性。
为了方便理解其效果,我们提供一种示例:
首先,客户端发起登录请求,代理服务器根据交互中需要使用的变量键名:bizData生成其对应的虚拟键名:ZpD7r954qMTLH,生成键名与虚拟键名对应的键名映射加密信息“bizData:ZpD7r954qMTLH”。
终端向服务器发送业务数据的请求,该请求中携带键名“bizData”,业务服务器向其返回键值对信息“bizData:378”。“378”表示请求回来的业务数据的数值。
终端对将378加密成“pg9MqiML”。
利用键名映射加密信息中的映射关系,确定bizData对应的虚拟键名(ZpD7r954qMTLH),结合加密的键值(pg9MqiML)生成虚拟键值对“ZpD7r954qMTLH:pg9MqiML”。
其中虚拟键值对信息具体形式可以是map文件。
在需要生成执行脚本时,先利用鉴权码对“pg9MqiML”进行解密得到“378”,在对“ZpD7r954qMTLH”进行解密和映射得到真实键名“bizData”,这样,便可以将“378”赋值给“bizData”在内存中表示的变量。
图2为本说明书实施例提供的一种数据加密装置的结构示意图,该装置可以包括:
登陆请求模块201,根据终端的登陆请求生成第一信息;
键名加密模块202,利用所述第一信息对键名映射信息进行加密,生成键名映射加密信息,并向终端提供所述第一信息、所述键名映射加密信息和映射脚本,其中,所述键名映射信息中变量的键名与虚拟键名相映射;
键值对模块203,获取数据的键值对信息,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息;
映射赋值模块204,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。
在本说明书实施例中,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息,可以包括:
确定内存变量的键名在所述键值对信息中对应的键值;
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定所述内存变量的键名在所述键名映射信息中所映射的虚拟键名;
根据所述内存变量的虚拟键名和键值生成虚拟键值对信息。
在本说明书实施例中,所述键值对模块,还可以用于:
利用所述第一信息对所述内存变量的键值进行加密;
根据所述内存变量的虚拟键名和加密键值生成虚拟键值对信息。
在本说明书实施例中,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值,可以包括:
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定内存变量的键名在所述键名映射文件中所映射的加密键名;
将所述加密键名在所述加密键值对信息中对应的键值赋值给所述内存变量。
在本说明书实施例中,所述获取数据的键值对信息,可以包括:
向服务器发送数据请求,所述数据请求中携带待获取的变量数据的键名。
在本说明书实施例中,所述根据终端的登陆请求生成第一信息,可以包括:
获取终端发送的携带用户信息和设备信息的登陆请求;
根据所述用户信息和设备信息生成鉴权信息。
在本说明书实施例中,所述利用所述第一信息对键名映射信息进行加密,可以包括:
代理服务器获取业务服务器生成的鉴权信息;
对变量的键名进行哈希处理和加密处理,生成加密哈希键名,将所述键名与所述加密哈希键名相关联,生成键名映射信息,所述虚拟键名为加密哈希键名;
利用所述鉴权信息对所述键名映射信息进行加密。
在本说明书实施例中,所述提供所述第一信息、所述键名映射加密信息和映射脚本,可以包括:
向终端发送具有第一信息、键名映射加密信息的映射文件;
所述键值对模块还可以用于:
所述终端在本地存储所述映射文件,并在所述第一信息失效后删除所述键名映射文件中的虚拟键名。
该装置根据终端的登陆请求生成第一信息,利用第一信息对键名与虚拟键名相映射的键名映射信息进行加密,向终端提供第一信息、键名映射加密信息和映射脚本,终端获取数据的键值对信息,存储时,不直接存储键值对信息,而是利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成并存储虚拟键值对信息,后续使用时利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。由于存储的键值对信息中的数据对应的是虚拟键名,因此,即便是数据泄露,盗用者也只能得到无实际意义的虚拟键名,无法知道数据的具体含义,因而提高了安全性。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图3为本说明书实施例提供的一种电子设备的结构示意图。下面参照图3来描述根据本发明该实施例的电子设备300。图3显示的电子设备300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300以通用计算设备的形式表现。电子设备300的组件可以包括但不限于:至少一个处理单元310、至少一个存储单元320、连接不同***组件(包括存储单元320和处理单元310)的总线330、显示单元340等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图1所示的步骤。
所述存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(ROM)3203。
所述存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备300也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备300交互的设备通信,和/或与使得该电子设备300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口350进行。并且,电子设备300还可以通过网络适配器360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器360可以通过总线330与电子设备300的其它模块通信。应当明白,尽管图3中未示出,可以结合电子设备300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图1所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据加密方法,其特征在于,包括:
根据终端的登陆请求生成第一信息;
利用所述第一信息对键名映射信息进行加密,生成键名映射加密信息,并向终端提供所述第一信息、所述键名映射加密信息和映射脚本,其中,所述键名映射信息中变量的键名与虚拟键名相映射;
获取数据的键值对信息,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息;
利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。
2.根据权利要求1所述的方法,其特征在于,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息,包括:
确定内存变量的键名在所述键值对信息中对应的键值;
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定所述内存变量的键名在所述键名映射信息中所映射的虚拟键名;
根据所述内存变量的虚拟键名和键值生成虚拟键值对信息。
3.根据权利要求1-2中任一项所述的方法,其特征在于,所述根据所述内存变量的虚拟键名和键值生成虚拟键值对信息,还包括:
利用所述第一信息对所述内存变量的键值进行加密;
根据所述内存变量的虚拟键名和加密键值生成虚拟键值对信息。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值,包括:
利用所述第一信息对所述键名映射加密信息进行解密;
执行所述映射脚本,确定内存变量的键名在所述键名映射文件中所映射的加密键名;
将所述加密键名在所述加密键值对信息中对应的键值赋值给所述内存变量。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述获取数据的键值对信息,包括:
向服务器发送数据请求,所述数据请求中携带待获取的变量数据的键名。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述根据终端的登陆请求生成第一信息,包括:
获取终端发送的携带用户信息和设备信息的登陆请求;
根据所述用户信息和设备信息生成鉴权信息。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述利用所述第一信息对键名映射信息进行加密,包括:
代理服务器获取业务服务器生成的鉴权信息;
对变量的键名进行哈希处理和加密处理,生成加密哈希键名,将所述键名与所述加密哈希键名相关联,生成键名映射信息,所述虚拟键名为加密哈希键名;
利用所述鉴权信息对所述键名映射信息进行加密。
8.一种数据加密装置,其特征在于,包括:
登陆请求模块,根据终端的登陆请求生成第一信息;
键名加密模块,利用所述第一信息对键名映射信息进行加密,生成键名映射加密信息,并向终端提供所述第一信息、所述键名映射加密信息和映射脚本,其中,所述键名映射信息中变量的键名与虚拟键名相映射;
键值对模块,获取数据的键值对信息,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述键值对信息生成虚拟键值对信息,并存储所述虚拟键值对信息;
映射赋值模块,利用所述映射脚本,基于所述第一信息、键名映射加密信息和所述虚拟键值对信息为内存变量赋值。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的方法。
CN202010660624.1A 2020-07-10 2020-07-10 一种数据加密方法、装置和电子设备 Active CN111814166B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010660624.1A CN111814166B (zh) 2020-07-10 2020-07-10 一种数据加密方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010660624.1A CN111814166B (zh) 2020-07-10 2020-07-10 一种数据加密方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN111814166A true CN111814166A (zh) 2020-10-23
CN111814166B CN111814166B (zh) 2023-09-12

Family

ID=72841696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010660624.1A Active CN111814166B (zh) 2020-07-10 2020-07-10 一种数据加密方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN111814166B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112749412A (zh) * 2021-01-18 2021-05-04 中国民航信息网络股份有限公司 旅客身份信息的处理方法、***、设备和存储介质
CN115001799A (zh) * 2022-05-30 2022-09-02 上海华客信息科技有限公司 基于入住信息的页面交互方法、***、设备及存储介质
CN116684083A (zh) * 2023-06-02 2023-09-01 西南财经大学 基于两个哈希函数及其单向步程的不经意键值存储方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236766A (zh) * 2011-05-10 2011-11-09 桂林电子科技大学 安全的数据项级数据库加密***
CN103186668A (zh) * 2013-03-11 2013-07-03 北京京东世纪贸易有限公司 基于键值数据库的数据处理方法与装置以及数据存储***
US20140270153A1 (en) * 2013-03-13 2014-09-18 Futurewei Technologies, Inc. System and Method for Content Encryption in a Key/Value Store
CN104463040A (zh) * 2014-12-18 2015-03-25 恒宝股份有限公司 一种密码安全输入方法及***
US20170046520A1 (en) * 2015-08-12 2017-02-16 Microsoft Technology Licensing, Llc Data center privacy
CN106951797A (zh) * 2016-01-07 2017-07-14 上海思立微电子科技有限公司 文件加锁方法、装置及终端
CN106997439A (zh) * 2017-04-01 2017-08-01 北京元心科技有限公司 基于TrustZone的数据加解密方法、装置及终端设备
KR20170115470A (ko) * 2017-09-20 2017-10-17 주식회사 비즈모델라인 가상 키를 이용한 보안 입력 처리 방법
CN107632927A (zh) * 2017-07-28 2018-01-26 北京北信源软件股份有限公司 一种在c/s架构中模拟数据加密的压力测试方法与装置
CN108880784A (zh) * 2018-05-28 2018-11-23 江苏众享金联科技有限公司 一种基于区块链的解决不同信任域下用户隐私信息共享***
CN109474838A (zh) * 2018-11-01 2019-03-15 腾讯科技(深圳)有限公司 一种数据处理方法、设备、***及存储介质
CN110502602A (zh) * 2019-08-14 2019-11-26 平安科技(深圳)有限公司 数据存储方法、装置、设备和计算机存储介质
CN111083108A (zh) * 2019-11-14 2020-04-28 北京字节跳动网络技术有限公司 一种数据处理的方法、装置、介质和电子设备
CN111935092A (zh) * 2020-07-10 2020-11-13 上海淇毓信息科技有限公司 一种基于第三方应用的信息交互方法、装置和电子设备

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236766A (zh) * 2011-05-10 2011-11-09 桂林电子科技大学 安全的数据项级数据库加密***
CN103186668A (zh) * 2013-03-11 2013-07-03 北京京东世纪贸易有限公司 基于键值数据库的数据处理方法与装置以及数据存储***
US20140270153A1 (en) * 2013-03-13 2014-09-18 Futurewei Technologies, Inc. System and Method for Content Encryption in a Key/Value Store
CN104463040A (zh) * 2014-12-18 2015-03-25 恒宝股份有限公司 一种密码安全输入方法及***
US20170046520A1 (en) * 2015-08-12 2017-02-16 Microsoft Technology Licensing, Llc Data center privacy
CN106951797A (zh) * 2016-01-07 2017-07-14 上海思立微电子科技有限公司 文件加锁方法、装置及终端
CN106997439A (zh) * 2017-04-01 2017-08-01 北京元心科技有限公司 基于TrustZone的数据加解密方法、装置及终端设备
CN107632927A (zh) * 2017-07-28 2018-01-26 北京北信源软件股份有限公司 一种在c/s架构中模拟数据加密的压力测试方法与装置
KR20170115470A (ko) * 2017-09-20 2017-10-17 주식회사 비즈모델라인 가상 키를 이용한 보안 입력 처리 방법
CN108880784A (zh) * 2018-05-28 2018-11-23 江苏众享金联科技有限公司 一种基于区块链的解决不同信任域下用户隐私信息共享***
CN109474838A (zh) * 2018-11-01 2019-03-15 腾讯科技(深圳)有限公司 一种数据处理方法、设备、***及存储介质
CN110502602A (zh) * 2019-08-14 2019-11-26 平安科技(深圳)有限公司 数据存储方法、装置、设备和计算机存储介质
CN111083108A (zh) * 2019-11-14 2020-04-28 北京字节跳动网络技术有限公司 一种数据处理的方法、装置、介质和电子设备
CN111935092A (zh) * 2020-07-10 2020-11-13 上海淇毓信息科技有限公司 一种基于第三方应用的信息交互方法、装置和电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ELIJAH MARTINEZ: "Working with Encrypted Key Value Maps using SAP Cloud Platform API Management UI", pages 1 - 24, Retrieved from the Internet <URL:https://blogs.sap.com/2019/04/05/working-with-encrypted-key-value-maps-using-sap-cloud-platform-api-management-ui/> *
宋志毅: "面向云平台的数据库安全防护技术研究及实现", 中国优秀硕士学位论文全文数据库 信息科技辑, no. 4, pages 138 - 1965 *
宋志毅等: "基于保序加密的MongoDB数据加密技术研究与实现", 第十届中国通信学会学术年会论文集, pages 285 - 291 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112749412A (zh) * 2021-01-18 2021-05-04 中国民航信息网络股份有限公司 旅客身份信息的处理方法、***、设备和存储介质
CN112749412B (zh) * 2021-01-18 2024-01-23 中国民航信息网络股份有限公司 旅客身份信息的处理方法、***、设备和存储介质
CN115001799A (zh) * 2022-05-30 2022-09-02 上海华客信息科技有限公司 基于入住信息的页面交互方法、***、设备及存储介质
CN116684083A (zh) * 2023-06-02 2023-09-01 西南财经大学 基于两个哈希函数及其单向步程的不经意键值存储方法
CN116684083B (zh) * 2023-06-02 2024-05-28 西南财经大学 基于两个哈希函数及其单向步程的不经意键值存储方法

Also Published As

Publication number Publication date
CN111814166B (zh) 2023-09-12

Similar Documents

Publication Publication Date Title
KR101776635B1 (ko) 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법
CN111814166B (zh) 一种数据加密方法、装置和电子设备
CN106991298B (zh) 应用程序对接口的访问方法、授权请求方法及装置
CN107528865B (zh) 文件的下载方法和***
US9749130B2 (en) Distributing keys for decrypting client data
CN111538977B (zh) 云api密钥的管理、云平台的访问方法、装置及服务器
JP6697478B2 (ja) ブロードキャスト暗号化方式のランタイム・インスタンス化のための方法およびコンピュータ・プログラム
WO2023029447A1 (zh) 模型保护方法、装置、设备、***以及存储介质
CN111200593A (zh) 应用登录方法、装置和电子设备
CN114207615A (zh) 用于维护具有隐私的不可变数据访问日志的***和方法
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
JP6671701B1 (ja) 演算装置、演算方法、演算プログラム、および演算システム
CN112016104A (zh) 一种金融敏感数据的加密方法、装置和***
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN109543366B (zh) 一种源代码加密方法及其装置和***
CN112115430A (zh) 一种apk的加固方法、电子设备及存储介质
US10621319B2 (en) Digital certificate containing multimedia content
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN114615087B (zh) 数据共享方法、装置、设备及介质
CN116132041A (zh) 密钥处理方法、装置、存储介质及电子设备
CN111831978A (zh) 一种对配置文件进行保护的方法及装置
CN105978849A (zh) 客户端的更新方法、***及客户端与服务器
Ali et al. Architectural Design for Data Security in Cloud-based Big Data Systems
CN114329535A (zh) 文件加密方法、装置、电子设备和计算机可读介质
CN109462604B (zh) 一种数据传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant