数据的处理方法、存储介质及计算机设备与流程



1.本发明涉及数据处理技术领域,尤其涉及一种数据的处理方法、存储介质及计算机设备。


背景技术:



2.随着科技技术的进步,各种移动端的app为日常生活带来许多便利,用户的一些相关数据存储在app的数据库中。在单位或个人在进行生产生活过程中也会产生大量的数据,在app的使用过程中在需要使用到某些数据时,在数据库中进行检索查询。而对于不想被泄露的敏感数据,会对其进行加密存储。一些用于加密的软件中的安全处理的各模块是是固定的不能动态增加和替换等。而且,现有技术中把安全处理模块通过静态编译的方式串连在一起。不能在运行期动态调整,使得app端在读写数据时,无法快速准确的对数据库中的数据进行读写。


技术实现要素:



3.基于此,有必要针对上述问题,提出了一种数据的处理方法、存储介质及计算机设备。
4.一种数据的处理方法,方法包括:
5.基于数据库读写数据时,确定需要读写的数据的数据类型,数据库用于根据预设的数据库管理策略进行管理;
6.根据数据类型和预设的数据库管理策略确定读写策略,其中,读写策略包括调用对应的若干数据处理模块对数据进行读写,数据类型和/或预设的数据库管理策略不同时,对应的读写策略调用的数据处理模块不同;以及,
7.根据读写策略将数据写入数据库或从数据库中读取数据。
8.可选地,在根据数据类型和预设的数据库管理策略确定数据的读写策略之前,还包括:
9.获取基于数据库读写数据的用户的身份证明;
10.确定身份证明的第一权限;以及
11.根据第一权限确定用户是否具有读写权限。
12.可选地,基于数据库写入数据时,根据数据类型和预设的数据库管理策略确定读写策略,具体包括:
13.判断需要写入的数据的数据类型是否属于预设的数据库管理策略中设置的敏感数据类型;
14.当需要写入的数据的数据类型属于敏感数据类型时,确定第一写入策略,第一写入策略包括调用数据处理模块中的敏感数据识别模块和数据加解密模块将数据写入数据库中;或者,
15.当需要写入的数据的数据类型不属于敏感数据类型时,确定第二写入策略,第二
写入策略包括调用数据处理模块中的数据加解密模块将数据写入数据库中。
16.可选地,基于数据库读取数据时,根据数据类型和预设的数据库管理策略确定读写策略,具体包括:
17.判断需要读取的数据的数据类型是否属于敏感数据类型;
18.当需要读取的数据的数据类型属于敏感数据类型时,确定第一读取策略,第一读取策略包括调用敏感数据识别模块、数据加解密模块和数据处理模块中的数据脱敏模块从数据库中读取数据;或者,
19.当需要读取的数据的数据类型不属于敏感数据类型时,确定第二读取策略,第二读取策略包括调用敏感数据识别模块、数据加解密模块从数据库中读取数据。
20.可选地,当读取数据类型属于敏感数据类型时,方法还包括:
21.根据身份证明生成用户的指纹信息;以及,
22.将指纹信息添加至从数据库中读取的数据中,得到指纹数据。
23.可选地,在将指纹信息添加至从数据库中读取的数据中,得到指纹数据之前,方法还包括:
24.确定身份证明的第二权限;
25.根据第二权限确定用户是否能够读取数据的完整信息;
26.当确定用户不能够读取数据的完整信息时,调用数据脱敏模块对数据包含的信息进行脱敏处理。
27.可选地,方法还包括:
28.扫描数据库,得到数据库中若干数据的若干数据类型;以及,
29.根据预设的数据库管理策略对每一种数据类型进行处理得到加密存储数据。
30.可选地,根据预设的数据库管理策略对每一种数据类型进行处理得到加密存储数据,具体包括:
31.根据预设的数据库管理策略判断每一种数据类型对应的数据是否需要加密;以及,
32.当一种数据类型对应的数据需要加密时,根据预设的数据库管理策略对对应的信息进行加密。
33.一种计算机可读存储介质,其特征在于,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述中任一项方法的步骤。
34.一种计算机设备,其特征在于,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述任一项方法的步骤。
35.采用本发明实施例,具有如下有益效果:
36.本发明实施例中,基于数据库读写数据时,确定需要读写的数据的数据类型,数据库根据预设的数据库管理策略进行管理,能够动态获取数据的类型,并在后续根据数据的类型,调整数据的写入或者读取方式。进一步地,根据数据类型和预设的数据库管理策略确定读写策略,本实施例中的,读写策略中包含的数据处理模块是根据数据类型进行增加和替换的,提升数据处理的灵活性。最后根据读写策略将数据写入数据库或从数据库中读取数据,数据类型和/或预设的数据库管理策略不同时,对应的读写策略调用的数据处理模块不同,能够快速准确的对数据库中的数据进行读写。
附图说明
37.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
38.其中:
39.图1为本发明第一个实施例中数据的处理方法的流程图;
40.图2为本发明第二个实施例中数据的处理方法的流程图;
41.图3为本发明第一个实施例中步骤s102的第一流程图;
42.图4为本发明第一个实施例中步骤s102的第二流程图;
43.图5为本发明第三个实施例中数据的处理方法的流程图;
44.图6为本发明第四个实施例中数据的处理方法的流程图;
45.图7为本发明第五个实施例中数据的处理方法的流程图;
46.图8为本发明第五个实施例中步骤s702的流程图;
47.图9为一个实施例中计算机设备的结构框图。
具体实施方式
48.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
49.请结合参看图1,其为本发明第一个实施例中数据的处理方法的流程图。其中,本发明实施例提供的数据的处理方法具体包括下面步骤。
50.步骤s101,基于数据库读写数据时,确定需要读写的数据的数据类型,数据库用于根据预设的数据库管理策略进行管理。在本实施例中,以用于社区人员管理的数据库为例,日常需要对社区内居住的人员进行管理。在社区内居住的人员信息包括身份证号、姓名、家庭住址、手机号、银行卡号和车牌号等。预设的数据库管理策略进行管理是根据数据库中包含的不同种类的数据定制的策略。例如,在本数据库中,姓名是非敏感数据;身份证号、家庭住址、手机号、银行卡号和车牌号,属于敏感数据。预设的数据库管理策略是,对姓名这类数据直接进行存储,不在做其他处理;对于身份证号、家庭住址、手机号、银行卡号、车牌号这类数据进行加密。具体内容请参照步骤s701-步骤s702。
51.在另一些可行的实施例中,用户身份为工程师身份,通过代码直接访问数据库。本实施例中使用到的数据库包括hadoop。hadoop是一个开源的分布式计算和存储框架。hadoop使用java开发,所以可以在多种不同硬件平台的计算机上部署和使用。
52.步骤s102,根据数据类型和预设的数据库管理策略确定读写策略,其中,读写策略包括调用对应的若干数据处理模块对数据进行读写,数据类型和/或预设的数据库管理策略不同时,对应的读写策略调用的数据处理模块不同。具体地,确定读写策略,对敏感数据的类型进行识别后,针对不同的类型数据进行管控策略的定制,权限不同的用户对应的读写策略也是不同的。例如,为普通的社区居住用户提供数据查看功能,禁止对数据的改写的
功能。为社区管理用户提供数据增加功能,禁止对数据查询、修改、删除等。为社区负责用户提供数据查询、修改、删除等功能。具体内容请参照步骤s1021-步骤s1025以及步骤s1022-步骤s1026。
53.步骤s103,根据读写策略将数据写入数据库或从数据库中读取数据。具体地,根据用户操作请求的数据的类型以及请求操作类型,动态安排读写策略,实现对数据库中数据的动态管理。
54.本发明实施例中,基于数据库读写数据时,确定需要读写的数据的数据类型,数据库根据预设的数据库管理策略进行管理,能够动态获取数据的类型,并在后续根据数据的类型,调整数据的写入或者读取方式。进一步地,根据数据类型和预设的数据库管理策略确定读写策略,本实施例中的,读写策略中包含的数据处理模块是根据数据类型进行增加和替换的,提升数据处理的灵活性。最后根据读写策略将数据写入数据库或从数据库中读取数据,数据类型和/或预设的数据库管理策略不同时,对应的读写策略调用的数据处理模块不同,能够快速准确的对数据库中的数据进行读写。
55.请结合参看图2,其为本发明第二个实施例中数据的处理方法的流程图。第二实施例提供的数据的处理方法与第一实施例提供的数据的处理方法的差异在于在根据数据类型和预设的数据库管理策略确定数据的读写策略之前,第二实施例提供的数据的处理方法还包括下面步骤。
56.步骤s201,获取基于数据库读写数据的用户的身份证明。在本实施例中,预先根据不同用户角建立不同的数据访问请求,不同的角具有的权限不同。例如,身份证明的权限包是否具有对数据库中的数据进行查询的资格、是否能够对数据库中的数据进行加密的资格、用户读取的敏感数据是否需要进行脱敏以及是否需要对用户读取的数据添加指纹数据,以便后续对数据库中数据的流向进行追踪。具体地,根据不同用户角建立不同的数据访问请求,即将一次用户的数据访问的数据进行包装,例如,使用sql语句读取数据库中的信息,sql语句中包括请求的人员账号、人员的角、人员的操作设备的ip等数据的读取信息。
57.步骤s202,确定身份证明的第一权限。具体地,用户登陆app时,先检查用户的身份证明,例如社区管理员,这类身份证明只能进行数据查询、不能进行数据结构的变更、不能对数据进行修改和新增。系统有权限管理,注册每个用户账号时制定是什么角。
58.步骤s203,根据第一权限确定用户是否具有读写权限。具体地,普通的社区居住用户具有数据查看功能,禁止对数据库中的数据的进行改写。社区管理用户具有数据增加功能,禁止对数据库中的数据进行查询、修改、删除等。社区负责用户具有对数据库中的数据进行查询、修改、删除的权限。
59.上述实施例中,为不同的用户设置不同的权限,只有指定权限的用户才能够对数据库中的数据进行操作,保证了数据库中数据的安全性。
60.请结合参看图3,其为本发明第一个实施例中步骤s102的流程图,其中,基于数据库写入数据时,步骤s102,根据数据类型和预设的数据库管理策略确定读写策略,具体包括下面步骤。
61.步骤s1021,判断需要写入的数据的数据类型是否属于预设的数据库管理策略中设置的敏感数据类型。在本实施例中,姓名是非敏感数据类型;身份证号、家庭住址、手机
号、银行卡号和车牌号是敏感数据类型。具体地,在数据库接入后,定时对数据存储库中的数据结构进行识别,根据预设的数据库管理策略识别这些数据库中的数据哪些是涉及到用户、企业、机关等的隐私数据,这些数据提供给对应的数据安全管理员,并提醒这些数据类型可能为隐私数据,最终由数据安全管理员确认是否是敏感数据,以及后续对敏感数据的加解密步骤。
62.在一些可行的实施例中,不同行业敏感数据的类型不同,具体根据各行业的安全规范指定,例如银行用户,他们保存的银行客户的银行卡号、手机号、住址、存款数额等为敏感数据类型。医院用户,他们系统保存的患者信息,手机号,病情等为敏感数据类型。企业管理机关,企业管理机关系统保存的各企业法人的、住址为敏感数据类型。
63.上述数据根据预设的逻辑数据结构存储在数据库中,例如关系数据库中有哪些表,表中有哪些字段、字段是什么数据类型、保存的数据涉及哪些类型的敏感数据。
64.步骤s1023,当需要写入的数据的数据类型属于敏感数据类型时,确定第一写入策略,第一写入策略包括调用数据处理模块中的敏感数据识别模块和数据加解密模块将数据写入数据库中。第一写入策略还包括操作流程编排模块对写入过程中的其他模块的调用进行编排。数据加解密模块包括多种不同类型的加解密算法,数据类型使用不同的加解密算法进行,例如对用户名称、身份证号、社保卡号等系统为了数据安全以及数据存储系统的改造最小化,选择合适的加密算法进行加密、解密。例如、身份证号数据,针对身份证号,加密算法选择只加密身份证号的算法。用户名称、社保卡号、车牌号等都有专用的加密算法。
65.具体地,社区负责用户将一个社区新住户的数据写入数据库中时,包含了用户的住址以及电话这些敏感数据类型,此时,操作流程编排模块根据用户的权限将数据处理模块中的敏感数据识别模块和数据加解密模块,敏感数据识别模块识别出用户数据中的敏感数据,例如住址以及电话,然后利用数据加解密模块对地址进行加密,实现保护数据库中数据的效果。
66.步骤s1025,当需要写入的数据的数据类型不属于敏感数据类型时,确定第二写入策略,第二写入策略包括调用数据处理模块中的数据加解密模块将数据写入数据库中。第二写入策略还包括操作流程编排模块对写入过程中的其他模块的调用进行编排。具体地,社区负责用户将一个社区新住户的数据写入数据库中时,新住户的数据仅包括用户的姓名以及性别这些非敏感数据类型,此时,操作流程编排模块根据用户的权限将数据处理模块中数据加解密模块,数据加解密模块直接根据预设的加密算法对姓名以及性别进行加密,实现保护数据库中数据的效果。另一方面,在向数据库中存储非敏感数据时,操作流程编排模块仅仅调用数据加解密模,节省了算力,提升了数据处理的效率。
67.请结合参看图4,其为本发明第一个实施例中步骤s102的流程图,其中,基于数据库读取数据时,步骤s102,根据数据类型和预设的数据库管理策略确定读写策略,具体包括下面步骤。
68.步骤s1022,判断需要读取的数据的数据类型是否属于敏感数据类型。在本实施例中,姓名是非敏感数据类型;身份证号、家庭住址、手机号、银行卡号和车牌号是敏感数据类型。
69.步骤s1024,当需要读取的数据的数据类型属于敏感数据类型时,确定第一读取策略,第一读取策略包括调用敏感数据识别模块、数据加解密模块和数据处理模块中的数据
脱敏模块从数据库中读取数据。第一读取策略还包括操作流程编排模块在读取过程中对其他模块的调用进行编排。当社区负责用户从数据库中读取一个社区住户的全部数据时,社区住户的址以及电话是属于敏感数据类型,第一读取策略首先使用敏感数据识别模块识别出需要读取的数据的类型,进一步地,使用加解密模块将数据库中的数据用户的数据进行解密,最后根据用户的身份证明对不同的数据做不同的脱敏处理,例如,例如身份证号,在输出时只显示前3 位和后2位中间的用*号代替。
70.在一些可行的实施例中,查询的结果数据其中如果涉及到多个字段有进行加密存储的,则动态嵌入解密模块实现在查询后进行解密处理。
71.步骤s1026,当需要读取的数据的数据类型不属于敏感数据类型时,确定第二读取策略,第二读取策略包括调用敏感数据识别模块、数据加解密模块从数据库中读取数据。第二读取策略还包括操作流程编排模块对写入过程中的其他模块的调用进行编排。
72.当社区负责用户从数据库中读取一个社区住户的入住时间,入住时间不属于敏感数据类型,第二读取策略首先使用敏感数据识别模块识别出需要读取的数据的类型,进一步地,使用加解密模块将数据库中的数据用户的数据进行解密,最后输出被查询用户的入住时间。
73.上述实施例,根据读取的数据的类型的不同调用的模块也不相同,这样能够动态的调整读取数据的流程,节省算力,提升数据的处理速度。
74.请结合参看图5,其为本发明第三个实施例中数据的处理方法的流程图。第三实施例提供的数据的处理方法与第一实施例提供的数据的处理方法的差异在于当读取数据类型属于敏感数据类型时,第三实施例提供的数据的处理方法还包括下面步骤。
75.步骤s501,根据身份证明生成用户的指纹信息。
76.步骤s502,将指纹信息添加至从数据库中读取的数据中,得到指纹数据。
77.在本实施例中,对脱敏后的数据隐含嵌入用户账号名称,例如隐藏的数据用多种不同的符号“*、#、¥”的不同组合表示出用户账号。即嵌入请求者信息代表是那个用户进行的此次查询。
78.上述实施例能够保护数据库中的数据,根据添加在读取数据中的指纹信息可以追踪数据的流向,确保数据的安全。
79.请结合参看图6,其为本发明第四个实施例中数据的处理方法的流程图。第四实施例提供的数据的处理方法与第一实施例提供的数据的处理方法的差异在于在将指纹信息添加至从数据库中读取的数据中,得到指纹数据之前,第四实施例提供的数据的处理方法还包括下面步骤。
80.步骤s601,确定身份证明的第二权限。
81.步骤s602,根据第二权限确定用户是否能够读取数据的完整信息。
82.步骤s603,当确定用户不能够读取数据的完整信息时,调用数据脱敏模块对数据包含的信息进行脱敏处理。
83.本实施例中,读取敏感数据的权限又分为能够读取完整的数据权限和能读部分数据的权限,其中,身份证明的第二权限是判定用户是否能够读取数据的完整信息,当用户仅仅是社区用户时,不具有读取数据的完整信息的权限,用*号代替数据中部分内容,从而保护信息不被泄漏。
84.请结合参看图7,其为本发明第五个实施例中数据的处理方法的流程图。第五实施例提供的数据的处理方法与第一实施例提供的数据的处理方法的差异在于第五实施例提供的数据的处理方法还包括下面步骤。
85.步骤s701,扫描数据库,得到数据库中若干数据的若干数据类型。
86.步骤s702,根据预设的数据库管理策略对每一种数据类型进行处理得到加密存储数据。
87.在实施例中,数据管控系统是应用本发明中数据的处理方法的一个系统。预设的数据库管理策略包括对模块中需要的数据进行初始化,例如需要权限表的数据,就在初始化过程中把权限表的数据读取到内存。将对应的app的数据库的接入到数据管控系统。其中,数据库包括关系数据库例如mysql、oracle;非关系型数据库例如elasticsearch、mongodb等;大数据系统例如hbase、hadoop 等;app的数据库接入即将这些数据系统的访问通过管控系统进行。app需要访问这些数据时需要通过管控系统才能对接。上述app提供对应的访问接口对接到管控系统。具体内容请参照步骤s7021-步骤s7022。具体的,app中各种数据库接入到数据管控系统,用户提供对应的存储系统访问接口类型,例如对关系型数据库系统提供java数据库连接(java database connectivity,简称jdbc)型接口访问;非关系型数据库例如elasticsearch提供专用的restful接口等;以及对应的访问用户信息。接入时提供验证功能,验证提供的用户信息是否能访问系统数据。其中,jdbc是java语言中用来规范客户端程序如何来访问数据库的应用程序接口,提供了诸如查询和更新数据库中数据的方法。
88.上述实施例将已经存储在数据库中的数据进行整理,并通过接口接收或者输出数据,便于app端对数据的查询以及使用。
89.请结合参看图8,其为本发明第五个实施例中步骤s702的流程图,其中,步骤s702,根据预设的数据库管理策略对每一种数据类型进行处理得到加密存储数据,具体包括下面步骤。
90.步骤s7021,根据预设的数据库管理策略判断每一种数据类型对应的数据是否需要加密。
91.步骤s7022,当一种数据类型对应的数据需要加密时,根据预设的数据库管理策略对对应的信息进行加密。
92.在本实施例中,将数据库中的数据注册到管控系统,根据预设的数据库管理策略这些数据源进行访问、检查有那些数据、哪些是敏感数据、分配哪些管控策略。当数据类型是身份证号等需要加密的信息时,根据加密算法对身份证号进行加密。上述实施例中对已经存储在数据库中的数据进行分类加密,能够准确的对某一种数据进行加密,保证数据的安全性,以及写入和读取的稳定性。
93.本发明实施例还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述的任一项方法的步骤。具体地,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失
性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram 以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步 dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接 ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态 ram(rdram)等。
94.请结合参看图9,其为一个实施例中计算机设备的内部结构示意图。计算机设备900包括存储器910和处理器920,存储器910存储有计算机程序,计算机程序被处理器执行时,使得处理器920执行上述任一项方法的步骤。在本实施例中,计算机设备900可以是一个独立的加密设备,也可以作为一个处理加解密模块,处理加解密模块实现对不同的业务类型的数据,实现硬件级别的数据加解密、脱敏、生成指纹的操作。例如加密过程,将要加密的数据,打包成特定的数据包,指明是那种数据类型例如身份证,这么操作类型例如加密操作。然后根据计算机设备900的通信接口发给计算机设备900。计算机设备900加密数据后返回对应的app。
95.计算机设备900还包括通过系统总线930连接的处理器920、存储器910和网络接口940。其中,存储器910包括非易失性存储介质和内存储器。该计算机设备900的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器920执行时,可使得处理器920实现数据的处理方法。该内存储器910中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行数据的处理方法。
96.其中,存储器910至少包括一种类型的计算机可读存储介质,该计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、磁性存储器、磁盘、光盘等。存储器910在一些实施例中可以是计算机设备900 的内部存储单元,例如计算机设备900的硬盘。存储器910在另一些实施例中也可以是计算机设备900的外部存储设备,例如计算机设备900上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字卡(secure digital,sd),闪存卡(flash card)等。进一步地,存储器910还可以既包括计算机设备900 的内部存储单元也包括外部存储设备。存储器910不仅可以用于存储安装于计算机设备900的应用软件及各类数据,例如数据的处理方法的计算机程序等,还可以用于暂时地存储已经输出或者将要输出的数据,例如数据的处理方法执行产生的数据等。处理器920在一些可行的实施例中可以中央处理单元 (centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器 (digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit, asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
97.具体地,处理器920执行数据的处理方法的计算机程序以控制计算机设备 900实现数据的处理方法。
98.进一步地,计算机设备900还可以包括系统总线930可以是外设部件互连标准总线(peripheral component interconnect,简称pci)或扩展工业标准结构总线 (extended industry standard architecture,简称eisa)等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
99.具体地,计算机设备900还可以包括网络接口940网络接口可选的可以包括有线网络接口和/或无线网络接口(如wi-fi网络接口、蓝牙网络接口等),通常用于在计算机设备900与其他设备之间建立通信连接,例如,计算机设备900与波形显示设备之间的通信连接。
100.在另一些可行的实施例中,计算机设备900还可以包括显示组件(图未示)。显示组件可以是led(light emitting diode,发光二极管)显示器、液晶显示器、触控式液晶显示器以及oled(organic light-emitting diode,有机发光二极管) 触摸器等。其中,显示组件也可以适当的称为显示装置或显示单元,用于显示在计算机设备900中处理的信息以及用于显示可视化的用户界面。
101.图9仅示出了具有组件910-940以及实现数据的处理方法的计算机设备900,本领域技术人员可以理解的是,图9示出的结构并不构成对计算机设备900的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。由于计算机设备900采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再赘述。
102.此外,根据本发明的方法还可以实现为一种计算机程序或计算机程序产品,该计算机程序或计算机程序产品包括用于执行本发明的上述方法中部分或全部步骤的计算机程序代码指令。
103.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
104.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。

技术特征:


1.一种数据的处理方法,其特征在于,所述方法包括:基于数据库读写数据时,确定需要读写的数据的数据类型,所述数据库用于根据预设的数据库管理策略进行管理;根据所述数据类型和所述预设的数据库管理策略确定读写策略,其中,所述读写策略包括调用对应的若干数据处理模块对所述数据进行读写,所述数据类型和/或所述预设的数据库管理策略不同时,对应的读写策略调用的数据处理模块不同;以及,根据所述读写策略将所述数据写入所述数据库或从所述数据库中读取所述数据。2.根据权利要求1所述的数据的处理方法,其特征在于,在所述根据所述数据类型和所述预设的数据库管理策略确定所述数据的读写策略之前,还包括:获取基于所述数据库读写数据的用户的身份证明;确定所述身份证明的第一权限;以及根据所述第一权限确定所述用户是否具有读写权限。3.根据权利要求2所述的数据的处理方法,其特征在于,基于所述数据库写入数据时,所述根据所述数据类型和所述预设的数据库管理策略确定读写策略,具体包括:判断需要写入的数据的数据类型是否属于所述预设的数据库管理策略中设置的敏感数据类型;当所述需要写入的数据的数据类型属于所述敏感数据类型时,确定第一写入策略,所述第一写入策略包括调用所述数据处理模块中的敏感数据识别模块和数据加解密模块将所述数据写入所述数据库中;或者,当所述需要写入的数据的数据类型不属于所述敏感数据类型时,确定第二写入策略,所述第二写入策略包括调用所述数据处理模块中的数据加解密模块将所述数据写入所述数据库中。4.根据权利要求3所述的数据的处理方法,其特征在于,基于所述数据库读取数据时,所述根据所述数据类型和所述预设的数据库管理策略确定读写策略,具体包括:判断需要读取的数据的数据类型是否属于所述敏感数据类型;当所述需要读取的数据的数据类型属于所述敏感数据类型时,确定第一读取策略,所述第一读取策略包括调用所述敏感数据识别模块、所述数据加解密模块和所述数据处理模块中的数据脱敏模块从所述数据库中读取所述数据;或者,当所述需要读取的数据的数据类型不属于所述敏感数据类型时,确定第二读取策略,所述第二读取策略包括调用所述敏感数据识别模块、所述数据加解密模块从所述数据库中读取所述数据。5.根据权利要求4所述的数据的处理方法,其特征在于,当所述读取数据类型属于所述敏感数据类型时,所述方法还包括:根据所述身份证明生成用户的指纹信息;以及,将所述指纹信息添加至从所述数据库中读取的数据中,得到指纹数据。6.根据权利要求5所述的数据的处理方法,其特征在于,在所述将所述指纹信息添加至从所述数据库中读取的数据中,得到指纹数据之前,所述方法还包括:确定所述身份证明的第二权限;根据所述第二权限确定所述用户是否能够读取所述数据的完整信息;
当确定所述用户不能够读取所述数据的完整信息时,调用所述数据脱敏模块对所述数据包含的信息进行脱敏处理。7.根据权利要求1所述的数据的处理方法,其特征在于,所述方法还包括:扫描数据库,得到所述数据库中若干数据的若干数据类型;以及,根据所述预设的数据库管理策略对每一种数据类型进行处理得到加密存储数据。8.根据权利要求7所述的数据的处理方法,其特征在于,所述根据所述预设的数据库管理策略对每一种数据类型进行处理得到加密存储数据,具体包括:根据所述预设的数据库管理策略判断每一种数据类型对应的数据是否需要加密;以及,当一种数据类型对应的数据需要加密时,根据所述预设的数据库管理策略对所述对应的信息进行加密。9.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。10.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。

技术总结


本发明实施例公开了一种数据的处理方法,方法包括:基于数据库读写数据时,确定需要读写的数据的数据类型,数据库用于根据预设的数据库管理策略进行管理;根据数据类型和预设的数据库管理策略确定读写策略,其中,读写策略包括调用对应的若干数据处理模块对数据进行读写,数据类型和/或预设的数据库管理策略不同时,对应的读写策略调用的数据处理模块不同;根据读写策略将数据写入数据库或从数据库中读取数据。本发明实施例还公开了一种计算机可读存储介质以及一种计算机设备。可读存储介质以及一种计算机设备。可读存储介质以及一种计算机设备。


技术研发人员:

代庆国 刘亚军 贺欢庆

受保护的技术使用者:

北京信格科技有限公司

技术研发日:

2022.09.26

技术公布日:

2022/12/30

本文发布于:2024-09-20 16:35:20,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/49938.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   所述   数据类型   策略
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议