CN112597481A - 敏感数据访问方法、装置、计算机设备及存储介质 - Google Patents
敏感数据访问方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112597481A CN112597481A CN202011604677.8A CN202011604677A CN112597481A CN 112597481 A CN112597481 A CN 112597481A CN 202011604677 A CN202011604677 A CN 202011604677A CN 112597481 A CN112597481 A CN 112597481A
- Authority
- CN
- China
- Prior art keywords
- password
- verification
- data
- sensitive data
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012795 verification Methods 0.000 claims abstract description 218
- 238000013500 data storage Methods 0.000 claims abstract description 84
- 230000008520 organization Effects 0.000 claims description 58
- 230000007246 mechanism Effects 0.000 claims description 57
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012544 monitoring process Methods 0.000 claims description 14
- 230000006978 adaptation Effects 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 abstract description 15
- 238000007726 management method Methods 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种敏感数据访问方法、装置、计算机设备及存储介质。该方法包括:接收业务终端发送的数据访问请求,数据访问请求包括用户帐号和数据访问索引;基于数据访问索引,确定访问数据类型;若访问数据类型为敏感数据类型,则给业务终端发送数据库密码采集指令,接收当前验证密码;基于用户帐号,获取与用户帐号相对应的目标数据存储区和动态登录密码;基于动态登录密码和当前验证密码进行数据库权限验证,获取权限验证结果;若权限验证结果为验证通过,则从目标数据存储区中,获取与数据访问索引相对应的目标敏感数据并发送给业务终端。该方法可以保障敏感数据访问过程的安全性,避免密钥泄漏导致泄密风险,减少大量密钥管理带来的负担。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种敏感数据访问方法、装置、计算机设备及存储介质。
背景技术
随着互联网技术的发展以及人们对于信息安全意识的增强,对数据进行加密验证的技术越来越广泛应用到互联网中。现有技术中采用各种数据加密算法对需要保密的敏感数据进行加密,保障敏感数据在数据访问过程中的安全。一般来说,采用加密算法对敏感数据进行加密时,发送方和接收方需商定并保存密钥,这种方式在密钥丢失时,敏感数据泄密的风险较大,使得敏感数据容易存在泄密风险;而且,每组发送方和接收方在使用密钥算法时,均需使用不同的密钥,导致发送方和接收方拥有的密钥数量巨大,使得密钥管理成为双方的负担。
发明内容
本发明实施例提供一种敏感数据访问方法、装置、计算机设备及存储介质,以解决敏感数据访问过程的无法保障安全且管理负担较大的问题。
一种敏感数据访问方法,包括:
接收业务终端发送的数据访问请求,所述数据访问请求包括用户帐号和数据访问索引;
基于所述数据访问索引,确定访问数据类型;
若所述访问数据类型为敏感数据类型,则给所述业务终端发送数据库密码采集指令,接收所述业务终端发送的当前验证密码;
基于所述用户帐号,获取与所述用户帐号相对应的目标数据存储区和动态登录密码;
基于所述动态登录密码和所述当前验证密码进行数据库权限验证,获取权限验证结果;
若所述权限验证结果为验证通过,则从所述目标数据存储区中,获取与所述数据访问索引相对应的目标敏感数据,将所述目标敏感数据发送给所述业务终端。
一种敏感数据访问装置,包括:
数据访问请求接收模块,用于接收业务终端发送的数据访问请求,所述数据访问请求包括用户帐号和数据访问索引;
访问数据类型确定模块,用于基于所述数据访问索引,确定访问数据类型;
当前验证密码接收模块,用于若所述访问数据类型为敏感数据类型,则给所述业务终端发送数据库密码采集指令,接收所述业务终端发送的当前验证密码;
用户帐号查询模块,用于基于所述用户帐号,获取与所述用户帐号相对应的目标数据存储区和动态登录密码;
权限验证结果获取模块,用于基于所述动态登录密码和所述当前验证密码进行数据库权限验证,获取权限验证结果;
目标敏感数据发送模块,用于若所述权限验证结果为验证通过,则从所述目标数据存储区中,获取与所述数据访问索引相对应的目标敏感数据,将所述目标敏感数据发送给所述业务终端。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述敏感数据访问方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述敏感数据访问方法。
上述敏感数据访问方法、装置、计算机设备及存储介质,在访问数据类型为敏感数据类型时,需采集当前验证密码,基于当前验证密码和所述动态登录密码进行数据库权限验证,以确定用户帐号对应的用户是否有权限访问目标数据存储区,只有在权限验证结果为验证通过时,才将与数据访问索引相对应的目标敏感数据发送给业务终端,从而实现利用动态登录密码,对目标数据存储区中的敏感数据进行安全验证,其验证过程不存在密钥泄漏而导致敏感数据泄密的风险,且可以有效避免大量密钥管理带来的负担。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中敏感数据访问方法的一应用环境示意图;
图2是本发明一实施例中敏感数据访问方法的一流程图;
图3是本发明一实施例中敏感数据访问方法的另一流程图;
图4是本发明一实施例中敏感数据访问方法的另一流程图;
图5是本发明一实施例中敏感数据访问方法的另一流程图;
图6是本发明一实施例中敏感数据访问方法的另一流程图;
图7是本发明一实施例中敏感数据访问方法的另一流程图;
图8是本发明一实施例中敏感数据访问方法的另一流程图;
图9是本发明一实施例中敏感数据访问装置的一示意图;
图10是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的敏感数据访问方法,该敏感数据访问方法可应用如图1所示的应用环境中。具体地,该敏感数据访问方法应用在数据访问***中,该数据访问***包括如图1所示的业务终端和服务器,业务终端与服务器通过网络进行通信,用于实现敏感数据访问,既可以保障敏感数据的安全,又有利于降低敏感数据加密的密钥泄漏的风险,又避免密钥管理的负担。其中,业务终端又称为用户端,是指与服务器相对应,为客户提供本地服务的程序。业务终端可安装在但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备上。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种敏感数据访问方法,以该方法应用在图1中的服务器为例进行说明,包括如下步骤:
S201:接收业务终端发送的数据访问请求,数据访问请求包括用户帐号和数据访问索引。
其中,数据访问请求是用于触发访问***数据库中的数据的请求。用户帐号是触发请求的用户的个人帐户。数据访问索引是用于指向需要访问的数据的索引。
作为一示例,用户可通过业务终端登录***,在登录***后的数据访问界面上,输入数据访问索引,以获取数据访问请求,将数据访问请求发送给服务器,以使服务器接收业务终端发送的数据访问请求。该数据访问索引可以理解为需要访问的数据的检索字段,
S202:基于数据访问索引,确定访问数据类型。
其中,访问数据类型是用于评估是否包含敏感数据的访问类型。作为一示例,服务器在接收到数据访问请求之后,可识别数据访问请求中的数据访问索引,再采用字符串匹配算法或者其他匹配算法,对数据访问索引和敏感词库中的敏感词进行匹配;若匹配到包含敏感词库中的敏感词,则认定其访问数据类型为敏感数据类型;若未匹配包含敏感词库中的敏感词,则认定其访问数据类型为非敏感数据类型。
S203:若访问数据类型为敏感数据类型,则给业务终端发送数据库密码采集指令,接收业务终端发送的当前验证密码。
其中,数据库密码采集指令是用于指示用户通过业务终端输入当前验证密码的指令。当前验证密码是用户在接收到数据库密码采集指令后输入的用于访问***数据库中目标数据存储区的登录密码。目标数据存储区是指用户需要访问的机构数据存储区,该机构数据存储区是***数据库中划分出的专用于存储某一业务机构对应的解密敏感数据的区域。
作为一示例,服务器在确定访问数据类型为敏感数据类型时,需给业务终端发送数据库密码采集指令,以使业务终端显示密码输入框,获取用户在业务终端的密码输入框上输入的当前验证密码,以便基于该当前验证密码进行登录验证。可以理解地,在访问数据类型为非敏感数据类型时,无需访问专用于存储解密敏感数据的机构数据存储区,而只需访问用于存储非敏感数据的通用数据存储区,因此,无需执行步骤S203-S206,而直接从通用数据存储区中获取与数据访问索引相对应的目标非敏感数据,将目标非敏感数据发送给业务终端,以使业务终端显示目标非敏感数据。
般来说,***数据库中每一机构数据存储区对应的动态登录密码发生更新时,服务器会给原始机构标识对应的业务终端发送密码更新信息,密码更新信息包括原始机构标识和动态登录密码,还可以包括密码有效期,以使原始机构标识对应的业务终端可显示相应的密码更新信息,进而使得原始机构标识对应的业务机构下所有用户均可获知该密码更新信息。本示例中,服务器给业务终端发送数据库密码采集指令,以使业务终端显示密码输入框,使得用户帐号对应的用户,可在密码输入框中输入与动态登录密码相同的当前验证密码,使服务器接收业务终端输入的当前验证密码。
S204:基于用户帐号,获取与用户帐号相对应的目标数据存储区和动态登录密码。
其中,动态登录密码预先采用动态码生成工具随机生成的用于访问目标数据存储区的密码。
作为一示例,服务器可基于用户帐号查询***数据库,从***数据库中查询与用户帐号相对应的目标数据存储区,再从***数据库中获取与目标数据存储区相对应的动态登录密码,该动态登录密码可以理解为当前时刻可以登录目标数据存储区的密码,用以对登录目标数据存储区中保存的解密敏感数据进行数据库权限验证。
S205:基于动态登录密码和当前验证密码进行数据库权限验证,获取权限验证结果。
作为一示例,服务器可基于动态生成的动态登录密码和当前验证密码进行数据库权限验证,即判断动态登录密码和当前验证密码是否一致;若动态登录密码和当前验证密码一致,则获取验证通过的权限验证结果;若动态登录密码和当前验证密码不一致,则获取验证不通过的权限验证结果。
S206:若权限验证结果为验证通过,则从目标数据存储区中,获取与数据访问索引相对应的目标敏感数据,将目标敏感数据发送给业务终端。
其中,目标敏感数据是与数据访问索引相对应的敏感数据,即用户帐号对应的用户想要访问的敏感数据。
作为一示例,在权限验证结果为验证通过时,说明该用户帐号对应的用户有权限访问目标数据存储区,可基于数据访问索引查询目标数据存储区,从目标数据存储区中,获取与数据访问索引相对应的目标敏感数据,再将目标敏感数据发送给用户帐号对应的业务终端,以使业务终端显示目标敏感数据。
本实施例所提供的敏感数据访问方法中,在访问数据类型为敏感数据类型时,需采集当前验证密码,基于当前验证密码和动态登录密码进行数据库权限验证,以确定用户帐号对应的用户是否有权限访问目标数据存储区,只有在权限验证结果为验证通过时,才将与数据访问索引相对应的目标敏感数据发送给业务终端,从而实现利用动态登录密码,对目标数据存储区中的敏感数据进行安全验证,其验证过程不存在密钥泄漏而导致敏感数据泄密的风险,且可以有效避免大量密钥管理带来的负担。
在一实施例中,如图3所示,步骤S203中,基于用户帐号,获取与用户帐号相对应的目标数据存储区和动态登录密码,包括:
S301:基于用户帐号查询***数据库,获取与用户帐号相对应的目标用户信息。
S302:从目标用户信息中,获取与用户帐号相对应的目标机构标识。
S303:将与目标机构标识相对应的机构数据存储区,确定为与用户帐号相对应的目标数据存储区。
S304:基于目标机构标识查询动态密码信息表,获取与用户帐号相对应的动态登录密码。
其中,目标用户信息是指预先存储在***数据库中的与用户帐号相对应的用户信息。
作为一示例,步骤S301中,服务器可基于用户帐号形成查询指令,执行该查询指令从***数据库中,获取与用户帐号相对应的目标用户信息,该目标用户信息可以理解为***数据库预先存储的与用户身份相关的信息,例如,用户帐号对应的姓名、联系方式和所属机构等信息。
其中,目标机构标识是用于唯一识别目标机构的标识。
作为一示例,步骤S302中,服务器在获取目标用户信息之后,可从目标用户信息中确定其所属机构,获取所属机构对应的标识,确定为目标机构标识。
其中,目标数据存储区是指用户需要访问的机构数据存储区,该机构数据存储区是***数据库中划分出的专用于存储某一业务机构对应的解密敏感数据的区域。
作为一示例,步骤S303中,***数据库中存储多个原始机构标识对应的机构数据存储区,服务器在获取到目标机构标识之后,将与目标机构标识相相同的原始机构标识对应的机构数据存储区,确定为目标数据存储区,以实现根据用户帐号对应的目标机构标识,唯一确定其有权访问的目标数据存储区对应的解密敏感数据。该原始机构标识为用于唯一识别机构数据存储区对应的机构标识。该解密敏感数据是对需要导入机构数据存储区的加密敏感数据进行解密之后形成的敏感数据,使得后续访问过程中无需另行解密的敏感数据。
其中,动态密码信息表是用于存储不同机构数据存储区对应的动态登录密码的相关信息的数据表。本示例中,动态密码信息表中存储至少一条动态密码信息,每一动态密码信息包括原始机构标识和动态登录密码,还可以包括动态登录密码对应的密码有效期。
作为一示例,步骤S304中,服务器基于目标机构标识查询动态密码信息表,将与目标机构标识相对应的原始机构标识的动态登录密码,确定为与用户帐号相对应的动态登录密码,以便基于动态登录密码进行数据库权限验证。
在一实施例中,动态登录密码包括当前动态密码和历史动态密码;如图4所示,步骤S205中,基于动态登录密码和当前验证密码进行数据库权限验证,获取权限验证结果,包括:
S401:判断当前动态密码和当前验证密码是否一致。
S402:若当前动态密码和当前验证密码一致,则获取验证通过的权限验证结果。
S403:若当前动态密码和当前验证密码不一致,则判断历史动态密码与当前验证密码是否一致。
S404:若历史动态密码与当前验证密码一致,则给业务终端发送更新提示信息,在验证等待时间内,等待接收业务终端发送的与当前动态密码相对应的更新验证密码。
S405:若在验证等待时间内接收到更新验证密码,则获取验证通过的权限验证结果。
S406:若历史动态密码和当前验证密码不一致,或者在验证等待时间内未接收到更新验证密码,则获取验证不通过的权限验证结果。
本示例中,***数据库中存储的动态密码信息表中记录至少一条动态密码信息,每一动态密码信息包括原始机构标识和动态登录密码,还可以包括动态登录密码对应的密码有效期。将***当前时间所属的密码有效期对应的动态登录密码,确定为当前动态密码,即该当前动态密码为当前处于有效状态的密码。相应地,将当前动态密码之前最近一次形成的动态登录密码确定为历史动态密码,可以理解为当前处于失效状态的动态登录密码。即动态密码信息表中至少记录同一原始机构标识对应的两个动态登录密码,即当前动态密码和历史动态密码。
其中,更新提示信息是用于提醒目标数据存储区对应的动态登录密码已经更新的信息,该更新提示信息包括但不限于目标机构标识及密码更新时间。可理解地,该密码更新时间可以理解为当前动态密码的生成时间。验证等待时间是预先设置的等待接收用户输入的更新验证密码的时间。更新验证密码是指用户在接收到更新提示信息之后输入的访问***数据库中目标数据存储区的密码。
作为一示例,步骤S402中,服务器在获取当前验证密码后,需先判断当前动态密码与当前验证密码是否一致,若当前动态密码和当前验证密码一致,则认定当前验证密码为当前处于有效状态的当前动态密码,可直接获取验证通过的权限验证结果。
作为一示例,步骤S403中,服务器在获取当前验证密码后,需先判断当前动态密码与当前验证密码是否一致,若当前动态密码和当前验证密码不一致,则认定当前验证密码不为当前处于有效状态的当前动态密码,此时,需验证历史动态密码与当前验证密码是否一致,以确定当前验证密码是否为当前处于失效状态的动态登录密码。
作为一示例,步骤S404中,服务器在历史动态密码与当前验证密码一致时,可基于当前动态密码的生成时间,形成更新提示信息,将更新提示信息发送给业务终端,使业务终端上显示更新提示信息并显示新的密码输入框,以提醒用户目标数据存储区的动态登录密码已经更新,提示用户在新的密码输入框内输入更新验证密码。本示例中,为了保障数据库权限验证的时效性,设置验证等待时间,等待接收业务终端发送的与当前动态密码相对应的更新验证密码。
作为一示例,步骤S405中,服务器在发送更新提示信息之后的验证等待时间内,若接收到与当前动态密码相对应的更新验证密码,说明用户可在验证等待时间内获取到最新的动态登录密码,因此,可获取验证通过的权限验证结果。由于更新提示信息用于提醒用户当前动态密码在什么时候更新,促使用户查找原始机构标识对应的业务终端在先获取到的密码更新信息,从而确定最近更新的动态登录密码(即当前动态密码),在新的密码输入框中输入更新验证密码进行重新验证,以避免用户在历史动态密码和当前动态密码更换过程中,没有及时注意到密码更新信息而无法访问目标数据存储区的情况出现。
例如,若目标数据存储区的动态登录密码在每天12:30更新,即由历史动态密码K1更新为当前动态密码K2,会给原始机构标识对应的业务终端发送密码更新信息T1。用户UM1在12:29采用K1对应的当前验证密码登录目标数据存储区,在没有关注到密码更新信息时,在12:31再次采用K1对应的当前验证密码登录目标数据存储区时,会显示更新提示信息T2,以提示用户根据密码更新信息T1确定当前动态密码K2,输入与K2对应的更新验证密码,以登录目标数据存储区。
作为一示例,步骤S406中,服务器在发送更新提示信息之后的验证等待时间内,若没有接收到与当前动态密码相对应的更新验证密码,说明用户不能在验证等待时间内获取到最新的动态登录密码,因此,可获取验证不通过的权限验证结果。
作为一示例,步骤S406中,当前动态密码和当前验证密码不一致,且历史动态密码和当前验证密码不一致,说明用户不能获取目标数据存储区对应的动态登录密码,因此,可获取验证不通过的权限验证结果。
在一实施例中,如图5所示,步骤S206中,从目标数据存储区中,获取与数据访问索引相对应的目标敏感数据,包括:
S501:从目标数据存储区中,获取与数据访问索引相对应的原始敏感数据,原始敏感数据包括至少一个索引字段对应的字段数据。
S502:采用索引字段对应的格式校验逻辑,对索引字段对应的字段数据进行格式校验,获取索引字段对应的格式校验结果。
S503:若所有索引字段对应的格式校验结果均为校验通过,则将原始敏感数据确定为目标敏感数据。
S504:若存在至少一个索引字段对应的格式校验结果为校验不通过,则采用索引字段对应的格式适配程序,对索引字段对应的字段数据进行格式转换,获取目标敏感数据。
其中,原始敏感数据是指从目标数据存储区中获取与数据访问索引相对应的敏感数据。索引字段为原始敏感数据中的字段名称。字段数据是指与索引字段相对应的具体数值。例如,索引字段为姓名,其索引字段对应的索引数据为XXX。
作为一示例,步骤S501中,服务器在权限验证结果为验证通过时,可基于数据访问索引形成数据库查询指令,执行该数据库查询指令,从目标数据存储区中,快速查询到与数据访问索引相对应的原始敏感数据,该原始敏感数据中包含至少一个索引字段对应的字段数据。
其中,格式校验逻辑是用于对索引字段对应的字段数据进行格式校验的处理逻辑。
作为一示例,步骤S502中,服务器在获取到原始敏感数据中至少一个索引字段对应的字段数据之后,需采用索引字段对应的格式校验逻辑,对索引字段对应的字段数据进行格式校验,判断索引字段对应的字段数据与其格式校验逻辑对应的标准格式是否匹配,从而获取该索引字段对应的格式校验结果。即在索引字段对应的字段数据与其标准格式相匹配时,获取校验通过的格式校验结果;在索引字段对应的字段数据与其标准格式不相匹配时,获取校验不通过的格式校验结果。本示例中,格式校验逻辑可以是采用正则匹配算法对标准格式进行处理形成的校验逻辑。例如,在索引字段为身份证号时,其标准格式为依据身份证编码规则设置的18位数据,若其字段数据不为18位数据或者不符合其身份证编码规则,则获取校验不通过的格式校验结果。
作为一示例,步骤S503中,若原始敏感数据中所有索引字段对应的格式校验结果均为校验通过,则直接将原始敏感数据确定为用户所需访问的目标敏感数据,以保障用户访问到符合标准格式的目标敏感数据,可以在一定程度上避免反馈错误的目标敏感数据,保障数据安全性。
其中,格式适配程序是指预先配置的用于实现格式适配的程序。
作为一示例,步骤S504中,若原始敏感数据中的至少一个索引字段对应的格式校验结果为校验不通过,需采用与校验不通过的索引字段相对应的格式适配程序,对索引字段对应的字段数据进行格式转换,根据格式转换后的字段数据,确定目标敏感数据。例如,日期字段对应的标准格式为XXXX-YY-ZZ,若原始敏感数据中日期字段对应的字段数据为XXXX年YY月ZZ日或者XXXX/YY/ZZ,均需要采用日期字段对应的格式适配程序,将其转换成标准格式对应的字段数据,最后,基于所有无需进行格式转换的字段数据或者已经进行格式转换的字段数据,形成目标敏感数据,保障用户访问到符合标准格式的目标敏感数据。
一般来说,格式校验结果为校验不通过,并采用格式适配程序进行格式转换时,若存在格式转换不成功的情况,可反馈转换失败消息给后台终端,以提醒目标数据存储区中存在无法进行格式适配的原始敏感数据,以便后台终端对应的后台管理员进行排查,在一定程度上避免反馈错误的目标敏感数据,保障数据安全。
在一实施例中,如图6所示,接收业务终端发送的数据访问请求,包括:
S601:接收业务终端发送的***登录请求,***登录请求包括用户帐号和登录验证信息。
S602:基于用户帐号查询***数据库,获取与用户帐号相对应的注册验证信息。
S603:采用注册验证信息对登录验证信息进行验证,获取登录验证结果。
S604:若登录验证结果为验证通过,则控制业务终端进入数据访问界面,接收业务终端发送的基于数据访问界面形成的数据访问请求。
其中,***登录请求是用于触发登录***的请求。用户帐号是触发请求的用户的个人帐户。登录验证信息是指用户登录过程中输入的用于验证用户帐号的信息,该登录验证信息包括但不限于当前采集的待验证数字密码、待验证手势密码、待验证指纹信息和待验证声纹信息。注册验证信息是指***当前时间之前,采集到用于验证用户帐号的信息,该注册验证信息包括但不限于注册数字密码、注册手势密码、注册指纹信息和注册声纹信息。
作为一示例,用户在通过业务终端登录***时,可在***登录页面上输入用户帐号和登录验证信息,以形成***登录请求,将***登录请求发送给服务器,以使服务器接收到该***登录请求。接着,服务器可识别***登录请求中的用户帐号和登录验证信息,基于用户帐号查询***数据库,从***数据库中获取与用户帐号相对应的注册验证信息。然后,服务器采用注册验证信息对登录验证信息进行验证,获取登录验证结果。例如,若待验证数字密码与注册数字密码一致,或者待验证手势密码与注册手势密码一致,或者待验证指纹信息与注册指纹信息的相似度达到指纹相似阈值,或者待验证声纹信息与注册声纹信息的相似度达到声纹相似阈值,则获取验证通过的登录验证结果;反之,则获取验证不通过的登录验证结果。最后,在登录验证结果为验证通过时,服务器可控制业务终端进入数据访问界面,接收业务终端发送的基于数据访问界面形成的数据访问请求。可理解地,在触发数据访问请求之前,需基于登录验证信息和注册验证信息进行验证,只有在登录验证结果为验证通过时,才可触发数据访问请求,使得只有通过登录验证结果的用户才可以访问***,进而保障***数据库中存储的解密敏感数据访问的安全性。
在一实施例中,如图7所示,在步骤S201之前,即在接收业务终端发送的数据访问请求之前,敏感数据访问方法还包括如下步骤:
S701:接收业务***发送的携带***标识的加密敏感数据。
S702:基于***标识,获取与***标识相对应的目标解密算法,采用目标解密算法,对加密敏感数据进行解密,获取解密敏感数据。
S703:识别解密敏感数据对应的原始机构标识。
S704:将解密敏感数据,存储到***数据库中与原始机构标识相对应的机构数据存储区,触发执行与原始机构标识相对应的数据库密码更新程序。
其中,业务***是用于生成源数据的***。源数据是业务***形成的未经加密的数据。加密敏感数据是指预先在业务***对源数据进行加密后形成的数据。***标识是用于唯一识别某一业务***的标识。
作为一示例,步骤S701中,业务***在需要将源数据发送给数据访问***之前,先对源数据进行检测,判断源数据是否包含客户敏感信息;若源数据包含客户敏感信息,则采用业务***与数据访问***预先预定的目标加密算法进行加密,形成加密敏感数据,再将加密敏感数据发送给数据访问***,以使数据访问***可以接收业务***发送的携带***标识的加密敏感数据,保障源数据从业务***传输到数据访问***过程中的数据安全。目标加密算法是业务***与数据访问***预先约定的加密算法,该加密算法可以实时或定时更新。客户敏感信息是指包含客户个从隐私的信息,具体可以为客户名称、证件类型、证件号码以及其他唯一标识的数据。
其中,目标解密算法是业务***与数据访问***预先约定的解密算法,其与目标加密算法相匹配。
作为一示例,步骤702中,服务器在获取加密敏感数据携带的***标识之后,需基于***标识查询获取其对应的目标解密算法。接着,采用目标解密算法对加密敏感数据进行解密,获取解密敏感数据。本示例中,服务器在获取解密敏感数据之后,可以将加密敏感数据存储在数据留存区内,以便后续根据数据留存区内的解密敏感数据进行数据追溯或者其他处理。
其中,原始机构标识是用于唯一识别某一业务机构的标识。业务机构是指形成加密敏感数据对应的源数据的机构。例如,业务***A包含多个业务机构A1/A2/A3/A4,则每个业务机构所形成的源数据均携带相应的原始机构标识,以便利用原始机构标识识别不同业务机构的数据。
作为一示例,步骤S703中,服务器在识别到解密敏感数据之后,需采用字符串匹配算法或者其他算法,从解密敏感数据中识别其对应的原始机构标识,从而确定该解密敏感数据对应的数据来源。
其中,机构数据存储区是***数据库中划分出的专用于存储某一业务机构对应的解密敏感数据的区域。与原始机构标识相对应的数据库密码更新程序,是指与原始机构标识相对应的用于机构数据存储区的动态登录密码的程序。
作为一示例,步骤S704中,服务器在识别出解密敏感数据的原始机构标识时,将解密敏感数据存储到***数据库中与原始机构标识相对应的机构数据存储区,以实现对原始机构标识对应的解密敏感数据进行分类存储并分别监控,以保证后续数据访问的安全性。并且,在将解密敏感数据存储到机构数据存储区之后,需与原始机构标识相对应的数据库密码更新程序,以通过更新数据库密码的方式,以保障存储在机构数据存储区内的解密敏感数据的安全性。
在一实施例中,如图8所示,步骤S703中,即触发执行与原始机构标识相对应的数据库密码更新程序,包括:
S801:采用事件监听工具,实时监听原始机构标识对应的***当前事件,判断***当前事件是否满足密码更新条件。
S802:若***当前事件满足密码更新条件,则触发执行密码更新任务,采用动态码生成工具生成动态登录密码。
S803:将原始机构标识和动态登录密码关联存储在动态密码信息表中,生成密码更新信息,将密码更新信息发送给原始机构标识对应的业务终端。
其中,事件监听工具是预先配置的用于监听***当前事件的工具。***当前事件是预先配置的需要监听的用于判断是否需要更新密码的事件。密码更新条件是预先配置的需要更新密码的条件。
作为一示例,服务器需采用事件监听工具,实时监听原始机构标识对应的***当前事件,以判断该***当前事件是否满足预先配置的密码更新条件;在满足密码更新条件时,触发执行密码更新任务,采用动态码生成工具生成动态登录密码,以保障动态登录密码的实时性,达到利用动态登录密码,保障原始机构标识对应的机构数据存储区中存储的解密敏感数据的安全性。
例如,密码更新条件可以为在***当前时间达到原始机构标识对应的定时更新时间,定时更新时间是预先设置的用于对数据库密码进行更新的时间。此时,服务器采用事件监听工具,实时监听***当前时间这一***当前事件,在***当前时间达到定时更新时间时,则触发执行密码更新任务,采用动态码生成工具生成动态登录密码。
又例如,密码更新条件可以为机构数据存储区中的数据访问量达到访问量阈值。此时,服务器可采用事件监听工具,实时监听原始机构标识对应的数据访问量这一***当前事件,在数据访问量达到访问量阈值时,则触发执行密码更新任务,采用动态码生成工具生成动态登录密码。
又例如,密码更新条件可以为原始机构标识对应的机构用户变更。此时,服务器可采用事件监听工具,实时监听原始机构标识对应的机构用户信息表中用户帐号对应的当前状态这一***当前事件。机构用户信息表中包含用户帐号及其对应的当前状态,当前状态包括在职状态和离职状态。若事件监听工具监听到原始机构标识对应的机构用户信息表中,存在由在职状态变更为离职状态的用户帐号,则触发执行密码更新任务,采用动态码生成工具生成动态登录密码,以避免用户离职导致机构数据存储区中的敏感数据泄密。
作为一示例,步骤S803中,服务器可将动态登录密码和原始机构标识关联存储到***数据库的动态密码信息表中,以便后续在数据访问过程中,通过查询动态密码信息表,确定是否有权限访问原始机构标识对应的机构数据存储区,从而保障机构数据存储区的解密敏感数据的安全性。
进一步地,服务器在生成动态登录密码之后,需根据动态登录密码的生成时间,依据业务***约定的密码存活期,将动态登录密码的生成时间之后的密码存活期,确定为该动态登录密码对应的密码有效期,将动态登录密码、密码有效期和原始机构标识关联存储到***数据库的动态密码信息表中。
作为一示例,步骤S804中,服务器还需基于动态登录密码形成密码更新信息,将密码更新信息发送给原始机构标识对应的业务终端,以使原始机构标识对应的业务机构下的所有用户可获知动态登录密码,以便后续在数据访问过程中,输入与动态登录密码相对应的当前验证密码,利用动态登录密码对当前验证密码进行登录验证,确定是否有权限访问原始机构标识对应的机构数据存储区,从而保障机构数据存储区的解密敏感数据的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种敏感数据访问装置,该敏感数据访问装置与上述实施例中敏感数据访问方法一一对应。如图9所示,该敏感数据访问装置包括如下功能模块,各功能模块详细说明如下:
数据访问请求接收模块901,用于接收业务终端发送的数据访问请求,数据访问请求包括用户帐号和数据访问索引。
访问数据类型确定模块902,用于基于数据访问索引,确定访问数据类型。
当前验证密码接收模块903,用于若访问数据类型为敏感数据类型,则给业务终端发送数据库密码采集指令,接收业务终端发送的当前验证密码。
用户帐号查询模块904,用于基于用户帐号,获取与用户帐号相对应的目标数据存储区和动态登录密码。
权限验证结果获取模块905,用于基于动态登录密码和当前验证密码进行数据库权限验证,获取权限验证结果。
目标敏感数据发送模块906,用于若权限验证结果为验证通过,则从目标数据存储区中,获取与数据访问索引相对应的目标敏感数据,将目标敏感数据发送给业务终端。
优选地,用户帐号查询模块904,包括:
目标用户信息获取单元,用于基于用户帐号查询***数据库,获取与用户帐号相对应的目标用户信息。
目标机构标识获取单元,用于从目标用户信息中,获取与用户帐号相对应的目标机构标识。
目标数据存储区确定单元,用于将与目标机构标识相对应的机构数据存储区,确定为与用户帐号相对应的目标数据存储区。
动态登录密码获取模块,用于基于目标机构标识查询动态密码信息表,获取与用户帐号相对应的动态登录密码。
优选地,动态登录密码包括当前动态密码和历史动态密码。
权限验证结果获取模块905,包括:
第一密码判断单元,用于判断当前动态密码和当前验证密码是否一致。
第一通过结果获取单元,用于若当前动态密码和当前验证密码一致,则获取验证通过的权限验证结果。
第二密码判断单元,用于若当前动态密码和当前验证密码不一致,则判断历史动态密码与当前验证密码是否一致。
更新提示处理单元,用于若历史动态密码与当前验证密码一致,则给业务终端发送更新提示信息,在验证等待时间内,等待接收业务终端发送的与当前动态密码相对应的更新验证密码。
第二通过结果获取单元,用于若在验证等待时间内接收到更新验证密码,则获取验证通过的权限验证结果。
不通过结果获取单元,用于若历史动态密码和当前验证密码不一致,或者在验证等待时间内未接收到更新验证密码,则获取验证不通过的权限验证结果。
优选地,目标敏感数据发送模块906,包括:
原始敏感数据获取单元,用于从目标数据存储区中,获取与数据访问索引相对应的原始敏感数据,原始敏感数据包括至少一个索引字段对应的字段数据。
格式校验结果获取单元,用于采用索引字段对应的格式校验逻辑,对索引字段对应的字段数据进行格式校验,获取索引字段对应的格式校验结果。
目标敏感数据获取单元,用于若所有索引字段对应的格式校验结果均为校验通过,则将原始敏感数据确定为目标敏感数据。
目标敏感数据获取单元,用于若存在至少一个索引字段对应的格式校验结果为校验不通过,则采用索引字段对应的格式适配程序,对索引字段对应的字段数据进行格式转换,获取目标敏感数据。
优选地,数据访问请求接收模块901,包括:
***登录请求接收单元,用于接收业务终端发送的***登录请求,***登录请求包括用户帐号和登录验证信息。
注册验证信息获取单元,用于基于用户帐号查询***数据库,获取与用户帐号相对应的注册验证信息。
登录验证结果获取单元,用于采用注册验证信息对登录验证信息进行验证,获取登录验证结果。
数据访问请求获取单元,用于若登录验证结果为验证通过,则控制业务终端进入数据访问界面,接收业务终端发送的基于数据访问界面形成的数据访问请求。
优选地,敏感数据访问装置还包括:
加密敏感数据接收模块,用于接收业务***发送的携带***标识的加密敏感数据。
解密敏感数据获取模块,用于基于***标识,获取与***标识相对应的目标解密算法,采用目标解密算法,对加密敏感数据进行解密,获取解密敏感数据。
原始机构标识获取模块,用于识别解密敏感数据对应的原始机构标识。
密码更新程序执行模块,用于将解密敏感数据,存储到***数据库中与原始机构标识相对应的机构数据存储区,触发执行与原始机构标识相对应的数据库密码更新程序。
优选地,密码更新程序执行模块,包括:
事件监听单元,用于采用事件监听工具,实时监听原始机构标识对应的***当前事件,判断***当前事件是否满足密码更新条件。
动态登录密码生成单元,用于若***当前事件满足密码更新条件,则触发执行密码更新任务,采用动态码生成工具生成动态登录密码。
密码更新信息发送单元,用于将原始机构标识和动态登录密码关联存储在动态密码信息表中,生成密码更新信息,将密码更新信息发送给原始机构标识对应的业务终端。
关于敏感数据访问装置的具体限定可以参见上文中对于敏感数据访问方法的限定,在此不再赘述。上述敏感数据访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于敏感数据访问方法过程中采用或生成的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种敏感数据访问方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中敏感数据访问方法,例如图2所示S201-S206,或者图3至图8中所示,为避免重复,这里不再赘述。或者,处理器执行计算机程序时实现敏感数据访问装置这一实施例中的各模块/单元的功能,例如图9所示的各功能模块的功能,为避免重复,这里不再赘述。
在一实施例中,提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中敏感数据访问方法,例如图2所示S201-S206,或者图3至图8中所示,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现上述敏感数据访问装置这一实施例中的各模块/单元的功能,例如图9所示的各功能模块的功能,为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种敏感数据访问方法,其特征在于,包括:
接收业务终端发送的数据访问请求,所述数据访问请求包括用户帐号和数据访问索引;
基于所述数据访问索引,确定访问数据类型;
若所述访问数据类型为敏感数据类型,则给所述业务终端发送数据库密码采集指令,接收所述业务终端发送的当前验证密码;
基于所述用户帐号,获取与所述用户帐号相对应的目标数据存储区和动态登录密码;
基于所述动态登录密码和所述当前验证密码进行数据库权限验证,获取权限验证结果;
若所述权限验证结果为验证通过,则从所述目标数据存储区中,获取与所述数据访问索引相对应的目标敏感数据,将所述目标敏感数据发送给所述业务终端。
2.如权利要求1所述的敏感数据访问方法,其特征在于,所述基于所述用户帐号,获取与所述用户帐号相对应的目标数据存储区和动态登录密码,包括:
基于所述用户帐号查询***数据库,获取与所述用户帐号相对应的目标用户信息;
从所述目标用户信息中,获取与所述用户帐号相对应的目标机构标识;
将与所述目标机构标识相对应的机构数据存储区,确定为与所述用户帐号相对应的目标数据存储区;
基于所述目标机构标识查询动态密码信息表,获取与所述用户帐号相对应的动态登录密码。
3.如权利要求1所述的敏感数据访问方法,其特征在于,所述动态登录密码包括当前动态密码和历史动态密码;
所述基于所述动态登录密码和所述当前验证密码进行数据库权限验证,获取权限验证结果,包括:
判断所述当前动态密码和所述当前验证密码是否一致;
若所述当前动态密码和所述当前验证密码一致,则获取验证通过的权限验证结果;
若所述当前动态密码和所述当前验证密码不一致,则判断所述历史动态密码与所述当前验证密码是否一致;
若所述历史动态密码与所述当前验证密码一致,则给所述业务终端发送更新提示信息,在验证等待时间内,等待接收所述业务终端发送的与所述当前动态密码相对应的更新验证密码;
若在所述验证等待时间内接收到所述更新验证密码,则获取验证通过的权限验证结果;
若所述历史动态密码和所述当前验证密码不一致,或者在所述验证等待时间内未接收到所述更新验证密码,则获取验证不通过的权限验证结果。
4.如权利要求1所述的敏感数据访问方法,其特征在于,所述从所述目标数据存储区中,获取与所述数据访问索引相对应的目标敏感数据,包括:
从所述目标数据存储区中,获取与所述数据访问索引相对应的原始敏感数据,所述原始敏感数据包括至少一个索引字段对应的字段数据;
采用所述索引字段对应的格式校验逻辑,对所述索引字段对应的字段数据进行格式校验,获取所述索引字段对应的格式校验结果;
若所有所述索引字段对应的格式校验结果均为校验通过,则将所述原始敏感数据确定为目标敏感数据;
若存在至少一个所述索引字段对应的格式校验结果为校验不通过,则采用所述索引字段对应的格式适配程序,对所述索引字段对应的字段数据进行格式转换,获取目标敏感数据。
5.如权利要求1所述的敏感数据访问方法,其特征在于,所述接收业务终端发送的数据访问请求,包括:
接收业务终端发送的***登录请求,所述***登录请求包括用户帐号和登录验证信息;
基于所述用户帐号查询***数据库,获取与所述用户帐号相对应的注册验证信息;
采用所述注册验证信息对所述登录验证信息进行验证,获取登录验证结果;
若所述登录验证结果为验证通过,则控制所述业务终端进入数据访问界面,接收所述业务终端发送的基于所述数据访问界面形成的数据访问请求。
6.如权利要求1所述的敏感数据访问方法,其特征在于,在所述接收业务终端发送的数据访问请求之前,所述敏感数据访问方法还包括:
接收业务***发送的携带***标识的加密敏感数据;
基于所述***标识,获取与所述***标识相对应的目标解密算法,采用所述目标解密算法,对所述加密敏感数据进行解密,获取解密敏感数据;
识别所述解密敏感数据对应的原始机构标识;
将所述解密敏感数据,存储到***数据库中与所述原始机构标识相对应的机构数据存储区,触发执行与所述原始机构标识相对应的数据库密码更新程序。
7.如权利要求1所述的敏感数据访问方法,其特征在于,所述触发执行与所述原始机构标识相对应的数据库密码更新程序,包括:
采用事件监听工具,实时监听所述原始机构标识对应的***当前事件,判断所述***当前事件是否满足密码更新条件;
若所述***当前事件满足所述密码更新条件,则触发执行密码更新任务,采用动态码生成工具生成动态登录密码;
将所述原始机构标识和所述动态登录密码关联存储在动态密码信息表中,生成密码更新信息,将所述密码更新信息发送给所述原始机构标识对应的业务终端。
8.一种敏感数据访问装置,其特征在于,包括:
数据访问请求接收模块,用于接收业务终端发送的数据访问请求,所述数据访问请求包括用户帐号和数据访问索引;
访问数据类型确定模块,用于基于所述数据访问索引,确定访问数据类型;
当前验证密码接收模块,用于若所述访问数据类型为敏感数据类型,则给所述业务终端发送数据库密码采集指令,接收所述业务终端发送的当前验证密码;
用户帐号查询模块,用于基于所述用户帐号,获取与所述用户帐号相对应的目标数据存储区和动态登录密码;
权限验证结果获取模块,用于基于所述动态登录密码和所述当前验证密码进行数据库权限验证,获取权限验证结果;
目标敏感数据发送模块,用于若所述权限验证结果为验证通过,则从所述目标数据存储区中,获取与所述数据访问索引相对应的目标敏感数据,将所述目标敏感数据发送给所述业务终端。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述敏感数据访问方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述敏感数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011604677.8A CN112597481A (zh) | 2020-12-29 | 2020-12-29 | 敏感数据访问方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011604677.8A CN112597481A (zh) | 2020-12-29 | 2020-12-29 | 敏感数据访问方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112597481A true CN112597481A (zh) | 2021-04-02 |
Family
ID=75204028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011604677.8A Pending CN112597481A (zh) | 2020-12-29 | 2020-12-29 | 敏感数据访问方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112597481A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113378225A (zh) * | 2021-06-24 | 2021-09-10 | 平安普惠企业管理有限公司 | 线上敏感数据获取方法、装置、电子设备及存储介质 |
CN113408006A (zh) * | 2021-06-17 | 2021-09-17 | 深圳市九洲电器有限公司 | 监控数据访问方法、装置、室内监控***及存储介质 |
CN113806702A (zh) * | 2021-11-19 | 2021-12-17 | 北京明略昭辉科技有限公司 | 一种开通权限的方法、装置、电子设备和存储介质 |
CN114048230A (zh) * | 2021-11-29 | 2022-02-15 | 平安科技(深圳)有限公司 | 业务数据处理方法、装置、设备及存储介质 |
CN114239015A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
CN114417276A (zh) * | 2021-12-30 | 2022-04-29 | 珠海大横琴科技发展有限公司 | 一种安全验证的方法和装置 |
CN114697084A (zh) * | 2022-03-14 | 2022-07-01 | 浙江大豪科技有限公司 | 缝纫设备数据访问方法 |
CN114785611A (zh) * | 2022-05-10 | 2022-07-22 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
CN116208426A (zh) * | 2023-04-26 | 2023-06-02 | 浙江达古科技有限公司 | 一种数据分级授权查询控制***及方法 |
CN116595573A (zh) * | 2023-04-14 | 2023-08-15 | 敦源信息科技(广州)有限公司 | 交管信息***的数据安全加固方法及装置 |
CN116702110A (zh) * | 2023-06-15 | 2023-09-05 | 深圳千岸科技股份有限公司 | 供应链大数据共享方法、装置、设备及存储介质 |
CN116723042A (zh) * | 2023-07-12 | 2023-09-08 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及*** |
CN117573390A (zh) * | 2023-11-20 | 2024-02-20 | 航天信息(广东)有限公司 | 一种数据处理方法、云端、客户端及数据处理*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101887532A (zh) * | 2009-05-15 | 2010-11-17 | 涂晓倩 | 财务管理*** |
CN104079409A (zh) * | 2014-06-10 | 2014-10-01 | 百度在线网络技术(北京)有限公司 | 账号的登录方法及装置 |
CN104391874A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种数据库密码管理方法及*** |
CN109857766A (zh) * | 2018-12-22 | 2019-06-07 | 深圳市珍爱捷云信息技术有限公司 | 用户信息验证方法、装置、计算机设备及计算机存储介质 |
CN109902456A (zh) * | 2017-12-08 | 2019-06-18 | 桂唯 | 一种财务数据访问方法及*** |
WO2019149261A1 (zh) * | 2018-02-01 | 2019-08-08 | 中兴通讯股份有限公司 | 分布式文件***的文件存储方法及分布式文件*** |
CN111104691A (zh) * | 2019-11-28 | 2020-05-05 | 贝壳技术有限公司 | 敏感信息的处理方法、装置、存储介质及设备 |
US20200293681A1 (en) * | 2019-03-15 | 2020-09-17 | ZenPayroll, Inc. | Tagging and auditing sensitive information in a database environment |
CN111935094A (zh) * | 2020-07-14 | 2020-11-13 | 北京金山云网络技术有限公司 | 数据库访问方法、装置、***及计算机可读存储介质 |
-
2020
- 2020-12-29 CN CN202011604677.8A patent/CN112597481A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101887532A (zh) * | 2009-05-15 | 2010-11-17 | 涂晓倩 | 财务管理*** |
CN104079409A (zh) * | 2014-06-10 | 2014-10-01 | 百度在线网络技术(北京)有限公司 | 账号的登录方法及装置 |
CN104391874A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种数据库密码管理方法及*** |
CN109902456A (zh) * | 2017-12-08 | 2019-06-18 | 桂唯 | 一种财务数据访问方法及*** |
WO2019149261A1 (zh) * | 2018-02-01 | 2019-08-08 | 中兴通讯股份有限公司 | 分布式文件***的文件存储方法及分布式文件*** |
CN109857766A (zh) * | 2018-12-22 | 2019-06-07 | 深圳市珍爱捷云信息技术有限公司 | 用户信息验证方法、装置、计算机设备及计算机存储介质 |
US20200293681A1 (en) * | 2019-03-15 | 2020-09-17 | ZenPayroll, Inc. | Tagging and auditing sensitive information in a database environment |
CN111104691A (zh) * | 2019-11-28 | 2020-05-05 | 贝壳技术有限公司 | 敏感信息的处理方法、装置、存储介质及设备 |
CN111935094A (zh) * | 2020-07-14 | 2020-11-13 | 北京金山云网络技术有限公司 | 数据库访问方法、装置、***及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
辛锐;: "ERP***敏感信息访问控制与审计", 今日科苑, no. 12, pages 0104 - 0107 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113408006A (zh) * | 2021-06-17 | 2021-09-17 | 深圳市九洲电器有限公司 | 监控数据访问方法、装置、室内监控***及存储介质 |
CN113408006B (zh) * | 2021-06-17 | 2024-06-18 | 深圳市九洲电器有限公司 | 监控数据访问方法、装置、室内监控***及存储介质 |
CN113378225A (zh) * | 2021-06-24 | 2021-09-10 | 平安普惠企业管理有限公司 | 线上敏感数据获取方法、装置、电子设备及存储介质 |
CN113806702A (zh) * | 2021-11-19 | 2021-12-17 | 北京明略昭辉科技有限公司 | 一种开通权限的方法、装置、电子设备和存储介质 |
CN114048230A (zh) * | 2021-11-29 | 2022-02-15 | 平安科技(深圳)有限公司 | 业务数据处理方法、装置、设备及存储介质 |
CN114048230B (zh) * | 2021-11-29 | 2024-05-07 | 平安科技(深圳)有限公司 | 业务数据处理方法、装置、设备及存储介质 |
CN114239015A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
CN114239015B (zh) * | 2021-12-15 | 2024-06-07 | 成都飞机工业(集团)有限责任公司 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
CN114417276A (zh) * | 2021-12-30 | 2022-04-29 | 珠海大横琴科技发展有限公司 | 一种安全验证的方法和装置 |
CN114697084B (zh) * | 2022-03-14 | 2024-03-26 | 浙江大豪科技有限公司 | 缝纫设备数据访问方法 |
CN114697084A (zh) * | 2022-03-14 | 2022-07-01 | 浙江大豪科技有限公司 | 缝纫设备数据访问方法 |
CN114785611B (zh) * | 2022-05-10 | 2024-05-07 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
CN114785611A (zh) * | 2022-05-10 | 2022-07-22 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
CN116595573B (zh) * | 2023-04-14 | 2024-01-19 | 敦源信息科技(广州)有限公司 | 交管信息***的数据安全加固方法及装置 |
CN116595573A (zh) * | 2023-04-14 | 2023-08-15 | 敦源信息科技(广州)有限公司 | 交管信息***的数据安全加固方法及装置 |
CN116208426A (zh) * | 2023-04-26 | 2023-06-02 | 浙江达古科技有限公司 | 一种数据分级授权查询控制***及方法 |
CN116702110A (zh) * | 2023-06-15 | 2023-09-05 | 深圳千岸科技股份有限公司 | 供应链大数据共享方法、装置、设备及存储介质 |
CN116723042A (zh) * | 2023-07-12 | 2023-09-08 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及*** |
CN116723042B (zh) * | 2023-07-12 | 2024-01-26 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及*** |
CN117573390A (zh) * | 2023-11-20 | 2024-02-20 | 航天信息(广东)有限公司 | 一种数据处理方法、云端、客户端及数据处理*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112597481A (zh) | 敏感数据访问方法、装置、计算机设备及存储介质 | |
CN108768664B (zh) | 密钥管理方法、装置、***、存储介质和计算机设备 | |
US11451544B2 (en) | Systems and methods for secure online credential authentication | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN109361669B (zh) | 通信设备的身份认证方法、装置和设备 | |
US8788836B1 (en) | Method and apparatus for providing identity claim validation | |
CN111488598A (zh) | 访问控制方法、装置、计算机设备和存储介质 | |
CN109600377B (zh) | 防越权方法、装置、计算机设备及存储介质 | |
CN112825520B (zh) | 用户隐私数据处理方法、装置、***及存储介质 | |
CN112632581A (zh) | 用户数据处理方法、装置、计算机设备及存储介质 | |
CN107733933B (zh) | 一种基于生物识别技术的双因子身份认证的方法及*** | |
CN114024710A (zh) | 一种数据传输方法、装置、***及设备 | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
WO2021003977A1 (zh) | 违约信息查询方法、装置、计算机设备和存储介质 | |
WO2020232854A1 (zh) | 车辆解锁方法、装置、计算机设备及存储介质 | |
US20180083773A1 (en) | Information security device and information security method using accessibility | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN113434889A (zh) | 业务数据的访问方法、装置、设备和存储介质 | |
CN112528268B (zh) | 跨渠道的小程序登录管理方法、装置及相关设备 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
CN111259363B (zh) | 业务访问信息处理方法、***、装置、设备和存储介质 | |
CN112948857A (zh) | 一种文档处理方法及装置 | |
US11936651B2 (en) | Automated account recovery using trusted devices | |
US11502840B2 (en) | Password management system and method | |
CN110401535B (zh) | 数字证书生成、安全通信、身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |