CN114329609A - 敏感数据的访问处理方法、装置、存储介质及电子设备 - Google Patents
敏感数据的访问处理方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114329609A CN114329609A CN202111679252.8A CN202111679252A CN114329609A CN 114329609 A CN114329609 A CN 114329609A CN 202111679252 A CN202111679252 A CN 202111679252A CN 114329609 A CN114329609 A CN 114329609A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- data
- access
- access request
- target database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种敏感数据的访问处理方法、装置、存储介质及电子设备。其中,该方法包括:在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据。本发明解决了由于现有技术中敏感数据分散存放,造成的敏感数据访问与存储安全性低的技术问题。
Description
技术领域
本发明涉及数据处理技术领域,具体而言,涉及一种敏感数据的访问处理方法、装置、存储介质及电子设备。
背景技术
随着网络信息化程度的不断加深,人们每天都会面临大量的数据存储与访问,如何确保敏感数据存储与访问的安全性,成为亟待解决的问题。现有技术中敏感数据的访问处理方法主要为:不同的服务程序单独存储并管理与之对应的敏感信息,即各服务程序的敏感信息分散存放,敏感数据访问与存储安全性较低。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种敏感数据的访问处理方法、装置、存储介质及电子设备,以至少解决由于现有技术中敏感数据分散存放,造成的敏感数据访问与存储安全性低的技术问题。
根据本发明实施例的一个方面,提供了一种敏感数据的访问处理方法,包括:在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据。
可选的,上述对上述敏感数据进行加密,包括:按照预定加密算法对上述敏感数据进行加密转换处理,得到上述加密后敏感数据。
可选的,上述反馈加密后敏感数据,包括:确定上述加密后敏感数据的当前数据格式;若上述当前数据格式不是标准数据格式,则将上述当前数据格式转换为上述标准数据格式;以上述标准数据格式反馈上述加密后敏感数据。
可选的,在反馈加密后敏感数据之前,上述方法还包括:采用键值对的存储方式,将上述加密后敏感数据存储至上述目标数据库中的预定存储区域;对上述预定存储区域中的全部新增数据进行实时备份。
可选的,上述方法还包括:采用上述目标数据库面向多个服务程序,以接收用户对上述敏感数据的访问操作,上述访问操作包括:读取操作和写入操作;在读取上述加密后敏感数据或写入加密后敏感数据的过程中,采用同一加解密算法访问上述预定存储区域的数据。
根据本发明实施例的另一方面,还提供了一种敏感数据的访问处理装置,包括:鉴权模块,用于在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;第一处理模块,用于若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;第二处理模块,用于若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据。
可选的,上述装置还包括:存储模块,用于采用键值对的存储方式,将上述加密后敏感数据存储至上述目标数据库中的预定存储区域;备份模块,用于对上述预定存储区域中的全部新增数据进行实时备份。
可选的,上述装置还包括:接收模块,用于采用上述目标数据库面向多个服务程序,以接收用户对上述敏感数据的访问操作,上述访问操作包括:读取操作和写入操作;访问模块,用于在读取上述加密后敏感数据或写入加密后敏感数据的过程中,采用同一加解密算法访问上述预定存储区域的数据。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,上述计算机可读存储介质存储有多条指令,上述指令适于由处理器加载并执行任意一项上述的敏感数据的访问处理方法。
根据本发明实施例的另一方面,还提供了一种电子设备,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为运行上述计算机程序以执行任意一项上述的敏感数据的访问处理方法。
在本发明实施例中,采用敏感数据访问处理的方式,通过在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据,达到了采用目标数据库集中存放与调度敏感数据,并设置敏感数据的访问权限的目的,从而实现了提高敏感数据存储于访问的安全性的技术效果,进而解决了由于现有技术中敏感数据分散存放,造成的敏感数据访问与存储安全性低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种敏感数据的访问处理方法的流程图;
图2是根据本发明实施例的一种可选的敏感数据的访问处理方法的流程图;
图3是根据本发明实施例的另一种可选的敏感数据的访问处理方法的流程图;
图4是根据本发明实施例的一种敏感数据的访问处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种敏感数据的访问处理的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种敏感数据的访问处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;
步骤S104,若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;
步骤S106,若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据。
可选的,上述目标数据库可以但不限于为钥匙库,即一种按照加密算法进行对敏感数据加工处理的集中存储中心;上述数据访问请求可以但不限于为钥匙串请求;上述钥匙库可以通过在内存中或者存储介质对敏感数据进行处理保存,同时开放应用程序API接口与外界环境进行数据交换。
可选的,上述钥匙库至少包括:调度中心、加密中心以及存储中心,其中,上述调度中心用于按照数据访问请求(即钥匙库请求)调度对应的敏感数据;上述加密中心用于对上述敏感数据进行加密处理;上述存储中心用于接收并存储加密后的敏感数据。需要说明的是,上述钥匙库中涉及的加解密算法、接口鉴权和日志记录等功能。在整个调度中心内部都有相应的日志进行记录,以便于对操作和请求进行回溯。
在本发明实施例中,采用敏感数据访问处理的方式,通过在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据,达到了采用目标数据库集中存放与调度敏感数据,并设置敏感数据的访问权限的目的,从而实现了提高敏感数据存储于访问的安全性的技术效果,进而解决了由于现有技术中敏感数据分散存放,造成的敏感数据访问与存储安全性低的技术问题。
作为一种可选的实施例,图2是根据本发明实施例的一种可选的敏感数据的访问处理方法的流程图,如图2所示,该方法具体包括:在钥匙串请求(即数据访问请求)到达钥匙库后,根据实时令牌token对上述钥匙串请求的合法性进行鉴权,得到鉴权结果;若上述鉴权结果为鉴权失败,则丢弃上述钥匙串请求并反馈错误指示信息;若上述鉴权结果为鉴权成功,则调度中心按照上述数据访问请求调度对应的敏感数据,并将上述敏感数据传送至加密中心,经由上述加密中心对上述敏感数据进行加密处理,在对上述敏感数据进行加密后反馈加密后敏感数据。
需要说明的是,本发明实施例通过认证方式控制目标数据库(如钥匙库)中存储的敏感数据的读写操作,且通过安全加密方式控制对请求访问敏感数据的权限,以确保目标数据库中存储的敏感数据的安全性。
在一种可选的实施例中,上述对上述敏感数据进行加密,包括:
步骤S202,按照预定加密算法对上述敏感数据进行加密转换处理,得到上述加密后敏感数据。
可选的,上述预定加密算法可以但不限于为:DES加密算法、IDEA加密算法、AES加密算法,等等。
作为一种可选的实施例,图3是根据本发明实施例的另一种可选的敏感数据的访问处理方法的流程图,如图3所示,上述反馈加密后敏感数据,包括:
步骤S302,确定上述加密后敏感数据的当前数据格式;
步骤S304,若上述当前数据格式不是标准数据格式,则将上述当前数据格式转换为上述标准数据格式;
步骤S306,以上述标准数据格式反馈上述加密后敏感数据。
需要说明的是,本发明实施例中的目标数据库(如钥匙库)面向多个服务程序的关键敏感信息的存储和访问,不同服务程序对应的敏感数据的格式可能存在差异,因此,在得到上述加密后敏感数据后,进一步判断上述加密后敏感数据的当前数据格式是否为标准数据格式,若判断结果为是,则直接反馈上述加密后敏感数据;若判断结果为否,则将上述当前数据格式转换为上述标准数据格式,以上述标准数据格式反馈上述加密后敏感数据,以便于更好地对来自多个服务程序的关键敏感信息进行统一管理。
在一种可选的实施例中,在反馈加密后敏感数据之前,上述方法还包括:
步骤S402,采用键值对的存储方式,将上述加密后敏感数据存储至上述目标数据库中的预定存储区域;
步骤S404,对上述预定存储区域中的全部新增数据进行实时备份。
可选的,上述预定存储区域可以但不限于为钥匙库中的存储中心,用于对上述加密后的敏感数据进行实时备份。
可选的,仍如图2所示,在得到上述加密后敏感数据后,将上述加密后敏感数据以键值对的存储方式存储至钥匙库中的存储中心,通过上述存储中心对全部新增数据进行实时备份。
需要说明的是,上述预定存储区域(如存储中心)中存储的敏感数据,仅可通过预定接口(如加密中心)进行访问,不提供其他外部访问途径,以此进一步保证敏感数据访问与存储的安全性。
在一种可选的实施例中,上述方法还包括:
步骤S502,采用上述目标数据库面向多个服务程序,以接收用户对上述敏感数据的访问操作,上述访问操作包括:读取操作和写入操作;
步骤S504,在读取上述加密后敏感数据或写入加密后敏感数据的过程中,采用同一加解密算法访问上述预定存储区域的数据。
可选的,读取操作和写入操作的过程中,加密中心按照同一种加解密算法读取货写入存储于存储中心中的数据。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例3
在本实施例中还提供了一种敏感数据的访问处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”“装置”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
根据本发明实施例,还提供了一种用于实施上述敏感数据的访问处理方法的装置实施例,图4是根据本发明实施例的一种敏感数据的访问处理装置的结构示意图,如图4所示,上述敏感数据的访问处理装置,包括:鉴权模块600、第一处理模块602、第二处理模块604,其中:
上述鉴权模块600,用于在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;
上述第一处理模块602,用于若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;
上述第二处理模块604,用于若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据。
在本发明实施例中,采用敏感数据访问处理的方式,通过上述鉴权模块600,用于在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;上述第一处理模块602,用于若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;上述第二处理模块604,用于若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据,达到了采用目标数据库集中存放与调度敏感数据,并设置敏感数据的访问权限的目的,从而实现了提高敏感数据存储于访问的安全性的技术效果,进而解决了由于现有技术中敏感数据分散存放,造成的敏感数据访问与存储安全性低的技术问题。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述鉴权模块600、第一处理模块602、第二处理模块604对应于实施例1中的步骤S102至步骤S106,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
在一种可选的实施例中,上述装置还包括:存储模块,用于采用键值对的存储方式,将上述加密后敏感数据存储至上述目标数据库中的预定存储区域;备份模块,用于对上述预定存储区域中的全部新增数据进行实时备份。
在一种可选的实施例中,上述装置还包括:接收模块,用于采用上述目标数据库面向多个服务程序,以接收用户对上述敏感数据的访问操作,上述访问操作包括:读取操作和写入操作;访问模块,用于在读取上述加密后敏感数据或写入加密后敏感数据的过程中,采用同一加解密算法访问上述预定存储区域的数据。
需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
上述的敏感数据的访问处理装置还可以包括处理器和存储器,上述鉴权模块600、第一处理模块602、第二处理模块604等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元,上述内核可以设置一个或以上。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本申请实施例,还提供了一种非易失性存储介质的实施例。可选的,在本实施例中,上述非易失性存储介质包括存储的程序,其中,在上述程序运行时控制上述非易失性存储介质所在设备执行上述任意一种敏感数据的访问处理方法。
可选的,在本实施例中,上述非易失性存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述非易失性存储介质包括存储的程序。
可选的,在程序运行时控制非易失性存储介质所在设备执行以下功能:在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据。
可选的,在程序运行时控制非易失性存储介质所在设备执行以下功能:按照预定加密算法对上述敏感数据进行加密转换处理,得到上述加密后敏感数据。
可选的,在程序运行时控制非易失性存储介质所在设备执行以下功能:确定上述加密后敏感数据的当前数据格式;若上述当前数据格式不是标准数据格式,则将上述当前数据格式转换为上述标准数据格式;以上述标准数据格式反馈上述加密后敏感数据。
可选的,在程序运行时控制非易失性存储介质所在设备执行以下功能:采用键值对的存储方式,将上述加密后敏感数据存储至上述目标数据库中的预定存储区域;对上述预定存储区域中的全部新增数据进行实时备份。
可选的,在程序运行时控制非易失性存储介质所在设备执行以下功能:采用上述目标数据库面向多个服务程序,以接收用户对上述敏感数据的访问操作,上述访问操作包括:读取操作和写入操作;在读取上述加密后敏感数据或写入加密后敏感数据的过程中,采用同一加解密算法访问上述预定存储区域的数据。
根据本申请实施例,还提供了一种处理器的实施例。可选的,在本实施例中,上述处理器用于运行程序,其中,上述程序运行时执行上述任意一种敏感数据的访问处理方法。
根据本申请实施例,还提供了一种计算机程序产品的实施例,当在数据处理设备上执行时,适于执行初始化有上述任意一种的敏感数据的访问处理方法步骤的程序。
可选的,上述计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在检测到目标数据库接收到数据访问请求后,对上述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,上述数据访问请求用于请求访问上述目标数据库中的敏感数据;若上述鉴权结果为鉴权失败,则丢弃上述数据访问请求并反馈错误指示信息;若上述鉴权结果为鉴权成功,则按照上述数据访问请求调度对应的敏感数据,并在对上述敏感数据进行加密后反馈加密后敏感数据。
根据本申请实施例,还提供了一种电子设备的实施例,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为运行上述计算机程序以执行上述任意一种的敏感数据的访问处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取非易失性存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个非易失性存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的非易失性存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种敏感数据的访问处理方法,其特征在于,包括:
在检测到目标数据库接收到数据访问请求后,对所述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,所述数据访问请求用于请求访问所述目标数据库中的敏感数据;
若所述鉴权结果为鉴权失败,则丢弃所述数据访问请求并反馈错误指示信息;
若所述鉴权结果为鉴权成功,则按照所述数据访问请求调度对应的敏感数据,并在对所述敏感数据进行加密后反馈加密后敏感数据。
2.根据权利要求1所述的方法,其特征在于,所述对所述敏感数据进行加密,包括:
按照预定加密算法对所述敏感数据进行加密转换处理,得到所述加密后敏感数据。
3.根据权利要求1所述的方法,其特征在于,所述反馈加密后敏感数据,包括:
确定所述加密后敏感数据的当前数据格式;
若所述当前数据格式不是标准数据格式,则将所述当前数据格式转换为所述标准数据格式;
以所述标准数据格式反馈所述加密后敏感数据。
4.根据权利要求1所述的方法,其特征在于,在反馈加密后敏感数据之前,所述方法还包括:
采用键值对的存储方式,将所述加密后敏感数据存储至所述目标数据库中的预定存储区域;
对所述预定存储区域中的全部新增数据进行实时备份。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
采用所述目标数据库面向多个服务程序,以接收用户对所述敏感数据的访问操作,所述访问操作包括:读取操作和写入操作;
在读取所述加密后敏感数据或写入加密后敏感数据的过程中,采用同一加解密算法访问所述预定存储区域的数据。
6.一种敏感数据的访问处理装置,其特征在于,包括:
鉴权模块,用于在检测到目标数据库接收到数据访问请求后,对所述数据访问请求的合法性进行鉴权,得到鉴权结果,其中,所述数据访问请求用于请求访问所述目标数据库中的敏感数据;
第一处理模块,用于若所述鉴权结果为鉴权失败,则丢弃所述数据访问请求并反馈错误指示信息;
第二处理模块,用于若所述鉴权结果为鉴权成功,则按照所述数据访问请求调度对应的敏感数据,并在对所述敏感数据进行加密后反馈加密后敏感数据。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
存储模块,用于采用键值对的存储方式,将所述加密后敏感数据存储至所述目标数据库中的预定存储区域;
备份模块,用于对所述预定存储区域中的全部新增数据进行实时备份。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
接收模块,用于采用所述目标数据库面向多个服务程序,以接收用户对所述敏感数据的访问操作,所述访问操作包括:读取操作和写入操作;
访问模块,用于在读取所述加密后敏感数据或写入加密后敏感数据的过程中,采用同一加解密算法访问所述预定存储区域的数据。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于由处理器加载并执行权利要求1至5中任意一项所述的敏感数据的访问处理方法。
10.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至5中任意一项所述的敏感数据的访问处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111679252.8A CN114329609A (zh) | 2021-12-31 | 2021-12-31 | 敏感数据的访问处理方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111679252.8A CN114329609A (zh) | 2021-12-31 | 2021-12-31 | 敏感数据的访问处理方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329609A true CN114329609A (zh) | 2022-04-12 |
Family
ID=81022349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111679252.8A Pending CN114329609A (zh) | 2021-12-31 | 2021-12-31 | 敏感数据的访问处理方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329609A (zh) |
-
2021
- 2021-12-31 CN CN202111679252.8A patent/CN114329609A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CA2709944C (en) | System and method for securing data | |
US20130007471A1 (en) | Systems and methods for securing cryptographic data using timestamps | |
EP2780855B1 (en) | Method and storage device for protecting content | |
US20130004142A1 (en) | Systems and methods for device authentication including timestamp validation | |
US20110126008A1 (en) | Method and Apparatus for Sharing Documents | |
CN110932859B (zh) | 用户信息的处理方法、装置、设备及可读存储介质 | |
CN109379360B (zh) | 审计方法、电子装置及计算机可读存储介质 | |
US20220329446A1 (en) | Enhanced asset management using an electronic ledger | |
US9450761B2 (en) | Memory system and method of generating management information | |
US10754979B2 (en) | Information management terminal device | |
CN112328558A (zh) | 基于区块链的医疗***的访问日志存储方法及*** | |
EP2717184B1 (en) | Information processing device, information processing method and program | |
CN103119559A (zh) | 信息生成***及其方法 | |
US20240127237A1 (en) | Managing customer information and transaction records on a distributed ledger | |
JP2015225385A (ja) | 情報処理システム、情報処理方法及びプログラム | |
EP3792803A1 (en) | Method and system for securely sharing a digital file | |
CN116702195A (zh) | 基于区块链的交易隐私保护方法、装置及存储介质 | |
CN114329609A (zh) | 敏感数据的访问处理方法、装置、存储介质及电子设备 | |
CN110059473A (zh) | 应用账户登录方法、装置、计算机设备及计算机存储介质 | |
CN115935414A (zh) | 基于区块链的数据校验方法、装置、电子设备和存储介质 | |
CN115048672A (zh) | 基于区块链的数据审计方法和装置、处理器及电子设备 | |
CN111292082B (zh) | 一种块链式账本中的公钥管理方法、装置及设备 | |
CN110677483B (zh) | 信息处理***和可信安全管理*** | |
CN113342896A (zh) | 一种基于云端融合的科研数据安全保护***及其工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |