CN112883397B - 数据存储方法、数据读取方法、装置、设备及存储介质 - Google Patents

数据存储方法、数据读取方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112883397B
CN112883397B CN202110227689.1A CN202110227689A CN112883397B CN 112883397 B CN112883397 B CN 112883397B CN 202110227689 A CN202110227689 A CN 202110227689A CN 112883397 B CN112883397 B CN 112883397B
Authority
CN
China
Prior art keywords
data
target
encryption
character string
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110227689.1A
Other languages
English (en)
Other versions
CN112883397A (zh
Inventor
钟涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huya Technology Co Ltd
Original Assignee
Guangzhou Huya Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huya Technology Co Ltd filed Critical Guangzhou Huya Technology Co Ltd
Priority to CN202110227689.1A priority Critical patent/CN112883397B/zh
Publication of CN112883397A publication Critical patent/CN112883397A/zh
Application granted granted Critical
Publication of CN112883397B publication Critical patent/CN112883397B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据存储方法、数据读取方法、装置、设备及存储介质。该方法包括:使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;对目标数据进行二重加密,得到目标存储数据;将目标存储数据写入以第一字符串命名的第一文件中进行存储。本发明实施例的技术方案,实现了根据用户账号对各数据分别进行复杂的多重加密存储,防止本地存储的数据被篡改。

Description

数据存储方法、数据读取方法、装置、设备及存储介质
技术领域
本发明实施例涉及数据安全技术领域,尤其涉及一种数据存储方法、数据读取方法、装置、设备及存储介质。
背景技术
随着网络技术的发展,各种应用程序不断涌现,用户使用应用程序的过程中需要将数据进行本地存档。当对数据进行本地存档时,如果同一个移动终端登录多个账号会生成多份同类存档,并且,在本地保存的文档中的数据容易被篡改、泄露或窃取,数据的安全性较低。因此,如何防止本地存储的数据被篡改是一个重要的问题。
发明内容
本发明提供一种数据存储方法、数据读取方法、装置、设备及存储介质,以实现根据用户账号对各数据分别进行复杂的多重加密存储,防止本地存储的数据被篡改。
第一方面,本发明实施例提供了一种数据存储方法,包括:
使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;
对目标数据进行二重加密,得到目标存储数据;
将目标存储数据写入以第一字符串命名的第一文件中进行存储。
可选的,在将目标存储数据写入以第一字符串命名的第一文件中进行存储之后,还包括:
获取第一文件的文件修改日期属性值,并使用第一加密算法对文件修改日期属性值进行加密得到第二字符串;
将第一字符串和第二字符串关联存储至第二文件中。
可选的,对目标数据进行二重加密,得到目标存储数据,包括:
使用第一加密算法对目标数据进行加密,得到预设长度的加密结果;
在加密结果后拼接目标数据,得到第三字符串;
使用第二加密算法对第三字符串进行加密,得到目标存储数据。
可选的,使用目标账号获取待存储目标数据的数据标识,并对所述数据标识以及目标账号进行联合加密,得到第一字符串,包括:
使用目标账号获取待存储目标数据的数据标识,并对所述目标账号和所述数据标识进行顺序拼接,得到目标字符串;
使用加密算法对所述目标字符串进行加密,得到第一字符串。
第二方面,本发明实施例还提供了一种数据读取方法,包括:
获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串;
如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;
对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致。
可选的,在确定本地存在以第四字符串命名的第三文件之后,还包括:
读取第三文件的文件修改日期属性值,并使用第一加密算法对文件修改日期属性值进行加密得到第五字符串;
根据第四字符串查询第二文件,得到与第四字符串匹配的第六字符串;第二文件中存储有与各目标数据的数据标识以及用户账号的联合加密结果匹配的文件修改日期属性值的加密结果;
如果第六字符串与第五字符串是否一致,则执行对第三文件中的内容进行解密和分段处理的步骤,否则,确定读取目标数据失败。
可选的,对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果,包括:
使用第二加密算法的密钥对第三文件中的内容进行解密,得到解密结果;
将解密结果中前预设长度的数据作为目标数据的加密结果,将解密结果中的剩余数据作为备选数据;预设长度为目标数据的加密结果的长度。
可选的,对所述数据标识以及用户账号进行联合加密,得到第四字符串,包括:
对所述用户账号和所述数据标识进行顺序拼接,并使用加密算法对拼接结果进行加密,得到第四字符串。
第三方面,本发明实施例还提供了一种数据存储装置,包括:
第一加密模块,用于使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;
第二加密模块,用于对目标数据进行二重加密,得到目标存储数据;
数据存储模块,用于将目标存储数据写入以第一字符串命名的第一文件中进行存储。
第四方面,本发明实施例还提供了一种数据读取装置,包括:
第三加密模块,用于获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串;
解密模块,用于如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;
数据读取模块,用于对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致。
第五方面,本发明实施例还提供了一种电子设备,电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明任意实施例提供的数据存储方法或者数据读取方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的数据存储方法或者数据读取方法。
本发明实施例中,通过使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;对目标数据进行二重加密,得到目标存储数据;将目标存储数据写入以第一字符串命名的第一文件中进行存储,解决了现有技术中本地保存的文档数据容易被篡改的问题,实现根据用户账号对各数据分别进行复杂的多重加密存储,防止本地存储的数据被篡改。
附图说明
图1是本发明实施例一中的一种数据存储方法的示意图;
图2是本发明实施例二中的一种数据读取方法的示意图;
图3是本发明实施例三中的一种数据存储装置的结构示意图;
图4是本发明实施例四中的一种数据读取装置的结构示意图;
图5是本发明实施例五中的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种数据存储方法的示意图,本实施例可适用于对数据进行复杂的多重加密存储的情况,该方法可以由数据存储装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成在提供数据存储服务的电子设备中。如图1所示,该方法包括:
步骤110、使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串。
本实施例中,目标账号可以是用户针对某个应用程序或者某个网站注册的多个用户账号中的任一个,目标数据可以是使用目标账号在应用程序或者网站中进行操作所产生的数据。其中,用户可以随时切换不同用户账号登录应用程序或者网站进行操作。每个需要本地保存的数据都有唯一对应的固定字符串作为数据标识,用于区分各个待存储的数据。
可选的,使用目标账号获取待存储目标数据的数据标识,并对所述数据标识以及目标账号进行联合加密,得到第一字符串,可以包括:使用目标账号获取待存储目标数据的数据标识,并对所述目标账号和所述数据标识进行顺序拼接,得到目标字符串;使用加密算法对所述目标字符串进行加密,得到第一字符串。
本实施例中,为了可以使用目标账号对各目标数据进行独立存档,同时降低目标数据被篡改的概率,可以在使用目标账号获取目标数据以及目标数据的数据标识之后,将目标数据的数据标识拼接到目标账号之后得到一个新的数据,然后使用MD5信息摘要算法对该新的数据进行MD5计算,得到第一字符串。
其中,可以使用预先指定的任一加密算法对目标字符串进行加密,例如,MD5信息摘要算法、DES加密算法、AES加密算法等,只需保证获取目标数据时,使用相同的加密算法对目标数据的数据标识与用户账号的拼接字符串进行加密即可。
步骤120、对目标数据进行二重加密,得到目标存储数据。
本实施例中,为了增加存储目标数据时对目标数据的加密复杂度,可以先对目标数据进行二重加密处理,然后以二重加密后得到的目标存储数据的形式进行数据存储,以降低目标数据被篡改的概率。
可选的,对目标数据进行二重加密,得到目标存储数据,可以包括:使用第一加密算法对目标数据进行加密,得到预设长度的加密结果;在加密结果后拼接目标数据,得到第三字符串;使用第二加密算法对第三字符串进行加密,得到目标存储数据。
本实施例中,第一加密算法与第二加密算法可以相同也可以不同,例如,第一加密算法可以是MD5信息摘要算法,第二加密算法可以是高级加密标准(Advanced EncryptionStandard,AES)。可以使用MD5信息摘要算法对目标数据进行MD5计算,得到32位的字符串,然后将需要本地保存的目标数据拼接到得到的32位的字符串之后,得到第三字符串。使用AES算法对第三字符串进行加密,得到经过二重加密处理的目标存储数据。
本实施例中,为了可以同时存储目标数据以及目标数据的加密结果,对目标数据进行加密时,需要至少进行两层加密,从而当读取目标数据时,可以根据目标数据的加密结果验证获取到的是否是目标数据。
步骤130、将目标存储数据写入以第一字符串命名的第一文件中进行存储。
本实施例中,第一字符串是通过对目标数据的数据标识和目标账号进行联合加密得到的,而目标存储数据是通过对目标数据进行复杂加密得到的,因此,将目标存储数据写入以第一字符串命名的第一文件中,相当于将多重加密后的目标数据存储到文件名也经过加密的第一文件中,实现使用目标账号对目标数据进行独立存档,同时增加目标数据被保存在本地的安全性。
可选的,在将目标存储数据写入以第一字符串命名的第一文件中进行存储之后,还可以包括:获取第一文件的文件修改日期属性值,并使用第一加密算法对文件修改日期属性值进行加密得到第二字符串;将第一字符串和第二字符串关联存储至第二文件中。
本实施例中,为了进一步提高存储有目标数据的第一文件的安全性,可以获取第一文件的文件修改日期属性值,使用MD5信息摘要算法对文件修改日期属性值进行MD5计算,得到第二字符串。并以对目标数据的数据标识和目标账号进行联合加密得到的第一字符串为键,以第二字符串为值,将两者关联存入第二文件中,以便于后续通过查询第二文件来获取指定账号下的指定数据,以及通过获取第二文件的文件修改日期属性值,判断第二文件是否被修改。
其中,除了使用键值对,也可以使用其他方式将第一字符串与第二字符串建立对应关系关联存储至第二文件中,本实施例对第一字符串和第二字符串的关联方式不做具体限制。
本实施例中,通过对目标数据、目标数据与目标账号、存储加密后的目标数据的第一文件分别进行加密,使得存储目标数据的过程中,既对待存储的目标数据进行多重加密,又对存储数据的文件进行加密,通过层层保护降低目标数据被篡改的可能性。
本发明实施例中,通过使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;对目标数据进行二重加密,得到目标存储数据;将目标存储数据写入以第一字符串命名的第一文件中进行存储,解决了现有技术中本地保存的文档数据容易被篡改的问题,实现根据用户账号对各数据分别进行复杂的多重加密存储,防止本地存储的数据被篡改。
实施例二
图2是本发明实施例二中的一种数据读取方法的示意图,本实施例可适用于从本地存储的文件中读取经过多重加密的数据的情况,该方法可以由数据读取装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成在提供数据读取服务的电子设备中。如图2所示,该方法包括:
步骤210、获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串。
其中,用户账号可以是用户针对某个应用程序或者某个网站注册的多个用户账号中的任一个,目标数据可以是使用用户账号在应用程序或者网站中进行操作所产生的数据,每个目标数据都有唯一对应的固定字符串作为数据标识。
可选的,对所述数据标识以及用户账号进行联合加密,得到第四字符串,可以包括:对所述用户账号和所述数据标识进行顺序拼接,并使用加密算法对拼接结果进行加密,得到第四字符串。
本实施例中,当使用用户账号读取存储在本地的目标数据时,可以先获取用户账号以及目标数据的数据标识,然后将目标数据的数据标识拼接到用户账号之后得到一个新的数据,使用MD5信息摘要算法对该新的数据进行MD5计算,得到第四字符串,即目标数据所在文件的文件名称。
其中,读取目标数据时对数据标识以及用户账号进行联合加密使用的加密算法,与存储目标数据时对数据标识以及目标账号进行联合加密使用的加密算法一致。
步骤220、如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果。
本实施例中,在本地查询是否存在以第四字符串命名的第三文件,如果存在,则说明本地存在通过该用户账号存储的目标数据,可以读取第三文件中的内容,并对读取的文件内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;如果本地不存在以第四字符串命名的第三文件,则说明本地没有通过该用户账号存储的目标数据,判定读取目标数据失败。
可选的,对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果,可以包括:使用第二加密算法的密钥对第三文件中的内容进行解密,得到解密结果;将解密结果中前预设长度的数据作为目标数据的加密结果,将解密结果中的剩余数据作为备选数据;预设长度为目标数据的加密结果的长度。
本实施例中,在找到第三文件之后,可以获取对应的AES算法的密钥,并使用该密钥对第三文件中的内容进行解密,如果解密成功,则得到拼接在一起的目标数据的加密结果以及备选数据,如果解密失败,则判定读取目标数据失败。其中,由于在目标数据的存储过程中,目标数据被MD5信息摘要算法加密为32位长度的字符串,并且目标数据被拼接在该字符串后面写入第三文件,因此,可以将AES解密结果中前32位的数据作为目标数据的加密结果,将剩余数据作为备选数据。此处考虑到本地存储的目标数据有可能被修改,因此,此时解密分解出的数据并一定是当时存储的目标数据。
其中,读取目标数据时对目标数据以及目标数据的加密结果进行再次加密使用的第二加密算法,与存储目标数据时对第三文件中的内容进行解密时使用的第二加密算法一致。
可选的,在确定本地存在以第四字符串命名的第三文件之后,还可以包括:读取第三文件的文件修改日期属性值,并使用第一加密算法对文件修改日期属性值进行加密得到第五字符串;根据第四字符串查询第二文件,得到与第四字符串匹配的第六字符串;第二文件中存储有与各目标数据的数据标识以及用户账号的联合加密结果匹配的文件修改日期属性值的加密结果;如果第六字符串与第五字符串是否一致,则执行对第三文件中的内容进行解密和分段处理的步骤,否则,确定读取目标数据失败。
本实施例中,在确定本地存在以第四字符串命名的第三文件之后,还需要根据第三文件的文件修改日期属性值验证第三文件中的内容是否被修改。根据目标数据加密存储时对文件的加密操作,相应地,可以使用MD5信息摘要算法对第三文件的文件修改日期属性值进行MD5计算,得到第五字符串,然后以第四字符串为键,查询第二文件,得到与第四字符串匹配的第六字符串,再将第五字符串与第六字符串进行比对。如果两者相同,则确定第三文件没有被修改,即第三文件中存储的目标数据可能没有被修改,此时可以执行对第三文件中的内容进行解密和分段处理的步骤。如果两者不同,则认为第三文件已经被修改,即第三文件中存储的目标数据被修改,此时可以判定读取目标数据失败。
步骤230、对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致。
本实施例中,为了验证获取的数据是否是目标数据,可以使用MD5信息摘要算法对备选数据进行计算,如果计算结果与目标数据的加密结果一致,则说明目标数据没有泄露,可以读取备选数据作为目标数据,如果计算结果与目标数据的加密结果不一致,则说明目标数据被篡改,可以判定读取目标数据失败。
本实施例中,通过查询是否存在存储目标数据的第三文件、验证第三文件是否被篡改、对第三文件内容进行解密、对解密得到的备选的目标数据进行验证等层层校验核对,保证读取到的目标数据没有被修改过,同时也反映了本地加密存储的数据安全性高。
本发明实施例中,通过获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串;如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致,解决了现有技术中本地保存的文档数据容易被篡改的问题,只有根据用户账号对各数据分别进行多重解密才能读取数据,从而达到防止本地存储的数据被篡改的效果。
实施例三
图3是本发明实施例三中的一种数据存储装置的结构示意图,本实施例可适用于对数据进行多重加密存储的情况,该装置可以由硬件和/或软件来实现,并一般可以集成在提供数据存储服务的电子设备中。如图3所示,该装置包括:
第一加密模块310,用于使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;
第二加密模块320,用于对目标数据进行二重加密,得到目标存储数据;
数据存储模块330,用于将目标存储数据写入以第一字符串命名的第一文件中进行存储。
本发明实施例中,通过使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;对目标数据进行二重加密,得到目标存储数据;将目标存储数据写入以第一字符串命名的第一文件中进行存储,解决了现有技术中本地保存的文档数据容易被篡改的问题,实现根据用户账号对各数据分别进行复杂的多重加密存储,防止本地存储的数据被篡改。
可选的,还包括:
文件加密模块,用于在将目标存储数据写入以第一字符串命名的第一文件中进行存储之后,获取第一文件的文件修改日期属性值,并使用第一加密算法对文件修改日期属性值进行加密得到第二字符串;
将第一字符串和第二字符串关联存储至第二文件中。
可选的,第二加密模块320,用于:
使用第一加密算法对目标数据进行加密,得到预设长度的加密结果;
在加密结果后拼接目标数据,得到第三字符串;
使用第二加密算法对第三字符串进行加密,得到目标存储数据。
可选的,第一加密模块310,用于:
使用目标账号获取待存储目标数据的数据标识,并对所述目标账号和所述数据标识进行顺序拼接,得到目标字符串;
使用加密算法对所述目标字符串进行加密,得到第一字符串。
本发明实施例所提供的数据存储装置可执行本发明任意实施例所提供的数据存储方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四中的一种数据读取装置的结构示意图,本实施例可适用于从本地存储的文件中读取经过多重加密数据的情况,该装置可以由硬件和/或软件来实现,并一般可以集成在提供数据读取服务的电子设备中。如图4所示,该装置包括:
第三加密模块410,用于获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串;
解密模块420,用于如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;
数据读取模块430,用于对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致。
本发明实施例中,通过获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串;如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致,解决了现有技术中本地保存的文档数据容易被篡改的问题,只有根据用户账号对各数据分别进行多重解密才能读取数据,从而达到防止本地存储的数据被篡改的效果。
可选的,还包括:
文件属性验证模块,用于在确定本地存在以第四字符串命名的第三文件之后,读取第三文件的文件修改日期属性值,并使用第一加密算法对文件修改日期属性值进行加密得到第五字符串;
根据第四字符串查询第二文件,得到与第四字符串匹配的第六字符串;第二文件中存储有与各目标数据的数据标识以及用户账号的联合加密结果匹配的文件修改日期属性值的加密结果;
如果第六字符串与第五字符串是否一致,则执行对第三文件中的内容进行解密和分段处理的步骤,否则,确定读取目标数据失败。
可选的,解密模块420,用于:
使用第二加密算法的密钥对第三文件中的内容进行解密,得到解密结果;
将解密结果中前预设长度的数据作为目标数据的加密结果,将解密结果中的剩余数据作为备选数据;预设长度为目标数据的加密结果的长度。
可选的,第三加密模块410,用于:对所述用户账号和所述数据标识进行顺序拼接,并使用加密算法对拼接结果进行加密,得到第四字符串。
本发明实施例所提供的数据读取装置可执行本发明任意实施例所提供的数据读取方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5是本发明实施例五中的一种电子设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性设备12的框图。图5显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的数据存储方法或数据读取方法。
也即:实现一种数据存储方法,包括:
使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;
对目标数据进行二重加密,得到目标存储数据;
将目标存储数据写入以第一字符串命名的第一文件中进行存储。
或者,实现一种数据读取方法,包括:
获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串;
如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;
对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致。
实施例六
本发明实施例六还提供一种计算机可读存储介质,其上存储有计算机程序,程序在被计算机处理器执行时用于执行一种数据存储方法或数据读取方法。
也即:执行一种数据存储方法,包括:
使用目标账号获取待存储目标数据的数据标识,并对数据标识以及目标账号进行联合加密,得到第一字符串;
对目标数据进行二重加密,得到目标存储数据;
将目标存储数据写入以第一字符串命名的第一文件中进行存储。
或者,实现一种数据读取方法,包括:
获取读取目标数据的用户账号以及目标数据的数据标识,对数据标识以及用户账号进行联合加密,得到第四字符串;
如果本地存在以第四字符串命名的第三文件,则对第三文件中的内容进行解密和分段处理,得到备选数据以及目标数据的加密结果;
对备选数据进行加密,如果备选数据的加密结果与目标数据的加密结果一致,则读取备选数据为目标数据;备选数据使用的加密算法与目标数据使用的加密算法一致。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是,但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种数据存储方法,其特征在于,包括:
使用目标账号获取待存储目标数据的数据标识,并对所述数据标识以及目标账号进行联合加密,得到第一字符串;其中,所述目标数据是使用所述目标账号在应用程序或者网站中进行操作所产生的数据,每个目标数据都有唯一对应的固定字符串作为数据标识;
对所述目标数据进行二重加密,得到目标存储数据;
将所述目标存储数据写入以所述第一字符串命名的第一文件中进行存储;
对所述目标数据进行二重加密,得到目标存储数据,包括:
使用第一加密算法对所述目标数据进行加密,得到预设长度的加密结果;
在所述加密结果后拼接所述目标数据,得到第三字符串;
使用第二加密算法对所述第三字符串进行加密,得到目标存储数据。
2.根据权利要求1所述的方法,其特征在于,在将所述目标存储数据写入以所述第一字符串命名的第一文件中进行存储之后,还包括:
获取所述第一文件的文件修改日期属性值,并使用第一加密算法对所述文件修改日期属性值进行加密得到第二字符串;
将所述第一字符串和所述第二字符串关联存储至第二文件中。
3.根据权利要求1所述的方法,其特征在于,使用目标账号获取待存储目标数据的数据标识,并对所述数据标识以及目标账号进行联合加密,得到第一字符串,包括:
使用目标账号获取待存储目标数据的数据标识,并对所述目标账号和所述数据标识进行顺序拼接,得到目标字符串;
使用加密算法对所述目标字符串进行加密,得到第一字符串。
4.一种数据读取方法,其特征在于,包括:
获取读取目标数据的用户账号以及所述目标数据的数据标识,对所述数据标识以及用户账号进行联合加密,得到第四字符串;其中,所述目标数据是使用所述用户账号在应用程序或者网站中进行操作所产生的数据,每个目标数据都有唯一对应的固定字符串作为数据标识;
如果本地存在以第四字符串命名的第三文件,则对所述第三文件中的内容进行解密和分段处理,得到备选数据以及所述目标数据的加密结果;
对所述备选数据进行加密,如果所述备选数据的加密结果与所述目标数据的加密结果一致,则读取所述备选数据为目标数据;所述备选数据使用的加密算法与所述目标数据使用的加密算法一致;
对所述第三文件中的内容进行解密和分段处理,得到备选数据以及所述目标数据的加密结果,包括:
使用第二加密算法的密钥对所述第三文件中的内容进行解密,得到解密结果;
将解密结果中前预设长度的数据作为目标数据的加密结果,将解密结果中的剩余数据作为备选数据;所述预设长度为所述目标数据的加密结果的长度。
5.根据权利要求4所述的方法,其特征在于,在确定本地存在以第四字符串命名的第三文件之后,还包括:
读取所述第三文件的文件修改日期属性值,并使用第一加密算法对所述文件修改日期属性值进行加密得到第五字符串;
根据所述第四字符串查询第二文件,得到与所述第四字符串匹配的第六字符串;所述第二文件中存储有与各目标数据的数据标识以及用户账号的联合加密结果匹配的文件修改日期属性值的加密结果;
如果所述第六字符串与所述第五字符串一致,则执行对所述第三文件中的内容进行解密和分段处理的步骤,否则,确定读取目标数据失败。
6.根据权利要求4所述的方法,其特征在于,对所述数据标识以及用户账号进行联合加密,得到第四字符串,包括:
对所述用户账号和所述数据标识进行顺序拼接,并使用加密算法对拼接结果进行加密,得到第四字符串。
7.一种数据存储装置,其特征在于,包括:
第一加密模块,用于使用目标账号获取待存储目标数据的数据标识,并对所述数据标识以及目标账号进行联合加密,得到第一字符串;其中,所述目标数据是使用所述目标账号在应用程序或者网站中进行操作所产生的数据,每个目标数据都有唯一对应的固定字符串作为数据标识;
第二加密模块,用于对所述目标数据进行二重加密,得到目标存储数据;
数据存储模块,用于将所述目标存储数据写入以所述第一字符串命名的第一文件中进行存储;
所述第二加密模块,具体用于:
使用第一加密算法对所述目标数据进行加密,得到预设长度的加密结果;
在所述加密结果后拼接所述目标数据,得到第三字符串;
使用第二加密算法对所述第三字符串进行加密,得到目标存储数据。
8.一种数据读取装置,其特征在于,包括:
第三加密模块,用于获取读取目标数据的用户账号以及所述目标数据的数据标识,对所述数据标识以及用户账号进行联合加密,得到第四字符串;其中,所述目标数据是使用所述用户账号在应用程序或者网站中进行操作所产生的数据,每个目标数据都有唯一对应的固定字符串作为数据标识;
解密模块,用于如果本地存在以第四字符串命名的第三文件,则对所述第三文件中的内容进行解密和分段处理,得到备选数据以及所述目标数据的加密结果;
数据读取模块,用于对所述备选数据进行加密,如果所述备选数据的加密结果与所述目标数据的加密结果一致,则读取所述备选数据为目标数据;所述备选数据使用的加密算法与所述目标数据使用的加密算法一致;
所述解密模块,具体用于:
使用第二加密算法的密钥对所述第三文件中的内容进行解密,得到解密结果;
将解密结果中前预设长度的数据作为目标数据的加密结果,将解密结果中的剩余数据作为备选数据;所述预设长度为所述目标数据的加密结果的长度。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一项所述的数据存储方法,或者实现如权利要求4-6中任一项所述的数据读取方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一项所述的数据存储方法,或者实现如权利要求4-6中任一项所述的数据读取方法。
CN202110227689.1A 2021-03-01 2021-03-01 数据存储方法、数据读取方法、装置、设备及存储介质 Active CN112883397B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110227689.1A CN112883397B (zh) 2021-03-01 2021-03-01 数据存储方法、数据读取方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110227689.1A CN112883397B (zh) 2021-03-01 2021-03-01 数据存储方法、数据读取方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112883397A CN112883397A (zh) 2021-06-01
CN112883397B true CN112883397B (zh) 2024-06-21

Family

ID=76055093

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110227689.1A Active CN112883397B (zh) 2021-03-01 2021-03-01 数据存储方法、数据读取方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112883397B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113722742B (zh) * 2021-09-13 2024-04-16 青岛海信宽带多媒体技术有限公司 终端及终端对光模块mcu的固件文件加密存储方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150903A (zh) * 2018-09-25 2019-01-04 平安科技(深圳)有限公司 一种账号管理方法、装置、存储介质和终端设备
CN111767550A (zh) * 2019-07-24 2020-10-13 北京沃东天骏信息技术有限公司 数据存储方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949710B (zh) * 2020-08-17 2024-03-22 北京锐安科技有限公司 数据存储方法、装置、服务器及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150903A (zh) * 2018-09-25 2019-01-04 平安科技(深圳)有限公司 一种账号管理方法、装置、存储介质和终端设备
CN111767550A (zh) * 2019-07-24 2020-10-13 北京沃东天骏信息技术有限公司 数据存储方法和装置

Also Published As

Publication number Publication date
CN112883397A (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
CN111291339B (zh) 一种区块链数据的处理方法、装置、设备及存储介质
CN111698312B (zh) 基于开放平台的业务处理方法、装置、设备和存储介质
CN110245466B (zh) 软件完整性保护和验证方法、***、设备及存储介质
CN110324416B (zh) 下载路径跟踪方法、装置、服务器、终端及介质
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN112967056A (zh) 一种访问信息处理方法、装置、电子设备及介质
CN112883397B (zh) 数据存储方法、数据读取方法、装置、设备及存储介质
CN110837635A (zh) 一种设备验证的方法、装置、设备及存储介质
CN109325360B (zh) 信息管理方法与装置
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
CN113052305B (zh) 神经网络模型的运行方法、电子设备和存储介质
CN112115491B (zh) 一种对称加密密钥保护方法、装置、设备及存储介质
CN110750388B (zh) 一种备份解析方法、装置、设备和介质
CN113515747B (zh) 设备升级方法、装置、设备及存储介质
CN112016336B (zh) 检测复制卡的方法、装置、设备及存储介质
CN112800004B (zh) 一种车牌算法库的控制方法、装置、设备和介质
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN111062053B (zh) 生物特征数据的处理方法、装置、设备及介质
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN113407434B (zh) 调试文件的处理方法、装置
US9323951B2 (en) Encrypted warranty verification and diagnostic tool
CN113627938B (zh) 一种区块链的数据删除方法、装置、设备及存储介质
CN114417321A (zh) 应用软件连接数据库的方法、装置、设备及介质
KR102027815B1 (ko) Pin 기반의 파일 복호화 방법 및 이를 수행하는 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant