CN114760063A - 家装留资数据处理方法、***、存储介质及设备 - Google Patents

家装留资数据处理方法、***、存储介质及设备 Download PDF

Info

Publication number
CN114760063A
CN114760063A CN202210267568.4A CN202210267568A CN114760063A CN 114760063 A CN114760063 A CN 114760063A CN 202210267568 A CN202210267568 A CN 202210267568A CN 114760063 A CN114760063 A CN 114760063A
Authority
CN
China
Prior art keywords
key
information
funding
database
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210267568.4A
Other languages
English (en)
Inventor
涂子辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baianju Information Technology Shanghai Co ltd
Original Assignee
Baianju Information Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baianju Information Technology Shanghai Co ltd filed Critical Baianju Information Technology Shanghai Co ltd
Priority to CN202210267568.4A priority Critical patent/CN114760063A/zh
Publication of CN114760063A publication Critical patent/CN114760063A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种家装留资数据处理方法、***、存储介质及设备。所述方法包括:通过https留资api获取第三方留资平台获取的客户留资信息;对所述留资信息按照敏感数据类型通过密钥查询api向密钥数据库发送密钥获取请求;接收密钥数据库返回的密钥并调用加密算法对所述留资信息生成密文;将所述密文保存到留资数据库。本发明降低了***层面对敏感数据明文存储数据中存在的数据库泄漏风险降低装修公司因为泄露用户信息而导致的法律风险以及因此造成的巨大经济利益损失。

Description

家装留资数据处理方法、***、存储介质及设备
技术领域
本发明涉及数据处理领域,特别是涉及一种家装留资数据处理方法、***、存储介质及设备。
背景技术
目前市场上大多数装修公司在第三方平台投放装修服务,客户会将敏感数据信息(包括手机号,姓名,地址,装修时间,计划装修费用等)通过授权推送给装修公司,装修工时后端***默认会明文显示这些信息。由于装修场景的复杂,往往在一个客户装修意愿需要有多个设计师,多个施工经理跟进,在这个沟通过程中存在敏感数据泄漏风险,另外***层面敏感数据明文存储数据中也存在数据库泄漏风险最终会导致装修公司造成巨大经济利益损失及法律风险,因此家装行业对于客户敏感信息保护尤为重要。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种家装留资数据处理方法、***、存储介质及设备,用于解决现有技术中的以上问题。
为实现上述目的及其他相关目的,本发明提供一种家装留资数据处理方法,所述方法包括:通过https留资api获取第三方留资平台获取的客户留资信息;对所述留资信息按照敏感数据类型通过密钥查询api向密钥数据库发送密钥获取请求;接收密钥数据库返回的密钥并调用加密算法对所述留资信息生成密文;将所述密文保存到留资数据库。
于本发明一实施例中,所述方法还包括:所述客户留资信息包括:姓名、手机号、装修风格、总体预算;对所述留资信息按照业务类型定义敏感数据类型注册密钥并获取密钥;对所述客户留资信息按照敏感数据类型生成对应密钥;将所述密钥在所述密钥数据库作分布式存储。
于本发明一实施例中,所述方法还包括:将所述留资信息转化为十六进制数值;根据生成密钥的长度调用对应AES对称加密算法方案对所述留资信息生成密文。
于本发明一实施例中,所述方法还包括:以服务器IP、数据库名、表名、字段名、随机数为参数通过MD5算法生成所述密钥,其中随机数位数不能低于N。
于本发明一实施例中,所述方法中还包括:接收业务人员查看所述留资信息明文请求;验证所述业务人员身份、权限及查看数量信息;根据所述留资信息的敏感数据类型向密钥管理模块发送所述密钥获取请求;接收所述密钥后提取所述留资数据库中密文;通过密钥调用AES对称解密算法将转化为明文;记录所述业务人员查看所述留资信息明文记录为log。
于本发明一实施例中,所述方法还包括:还包括发送所述密钥获取请求前:建立服务器ip互访白名单;在所述密钥请求信息数据header部位添加认证参数,所述认证参数包括请求id、业务串号、时间戳;对所述时间戳设定有效时长k min;过滤参数类型为字节型、参数值为空的认证参数,按照认证参数的自然顺序进行排序;将所述认证参数及其对应参数值连接以组合生成第一字符串;采用MD5算法将所述第一字符串生成认证签名。
于本发明一实施例中,所述方法还包括密钥管理模块在接收到所述密钥获取请求后验证所述请求信息合法性:判断所述密钥获取请求信息发送ip是否在白名单内;验证所述认证参数排序及签名方法;根据所述时间戳判断接收时间是否在有效时长内。
为实现上述目的及其他相关目的,本发明提供家装留资数据处理***,所述***包括:数据获取模块,用于通过https留资api获取第三方留资平台获取的客户留资信息、按照敏感数据类型对所述留资信息获取密钥;密钥管理模块,用于生成所述密钥及管理所述密钥;数据处理模块,用于接收密钥数据库返回的密钥并调用加密算法对所述留资信息生成密文;存储数据库模块,用于存储所述密钥、密文。
为实现上述目的及其他相关目的,本发明提供一种计算机可读存储介质,其中存储有计算机程序,所述计算机程序被处理器加载执行时,实现所述的家装留资数据处理方法。
为实现上述目的及其他相关目的,本发明提供一种电子设备,包括:处理器、存储器及通信接口;其中,所述存储器用于存储计算机程序;所述处理器用于加载执行所述计算机程序,以使所述电子设备执行所述的家装留资数据处理方法;所述通信接口用于实现访问装置与其他设备之间的通信。
如上所述,本发明提供的一种家装留资数据处理方法、***、存储介质及设备,针对因明文对客户留资信息存储造成的数据泄露问题通过对其进行高精度的加密,并由分布式***保存密钥,避免了相关查验留资信息的人员避免获得应用内的敏感信息,实现了具有较高的安全性能,且易于实现。
附图说明
图1显示为本发明一实施例中的家装留资数据处理方法的流程示意图。
图2显示为本发明一实施例中的家装留资数据处理***的模块示意图。
图3显示为本发明一实施例中的电子设备的结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
为了解决现有技术中因大量客户留资数据以明文形式存储于家装***的数据库和文件中会存在由于不可控原因造成数据库数据泄露的问题,本发明提供一种家装留资数据处理方法、***、存储介质及设备。
如图1所示,本实施例提供一种家装留资数据处理方法,该方法包括如下步骤:
S11:通过https留资api获取第三方留资平台获取的客户留资信息。
具体地,通过https留资api获取用户在装企平台官网、抖音、快手、微博等第三方平台预留的姓名、手机号、装修风格、总体预算等个人信息。
S12:对所述留资信息按照敏感数据类型通过密钥查询api向密钥数据库发送密钥获取请求。
具体地,首先预先对留资信息按照业务类型定义敏感数据类型,然后向密钥管理模块申请注册密钥。
进一步地,按照客户留资信息的敏感数据类型生成对应密钥。详细来说以服务器IP(Host)、数据库名(schema)、表名(table)、字段名(column)、随机数为参数通过MD5算法生成所密钥,其中随机数位数不能低于N,例如:所述密钥生成规则为String keyStr=Host+schema+table+column+随机数(uuid 64位),Key=md5(keyStr)。
进一步地,将密钥在密钥数据库中作分布式存储。
优选的,对该密钥进行持久化保存且记录创建时间以及是否变更的标识。
其次,通过留资信息的敏感数据类型向密钥管理模块提供的查询api发送密钥获取请求。其中,在发送获取请求前,对原请求信息数据进行处理:首先在密钥请求信息数据header部位添加认证参数,认证参数包括请求id、业务串号、时间戳以及其他必要参数,然后对时间戳设定有效时长k min,例如,对时间戳设定有效时长3分钟。
进一步地,过滤参数类型为字节型、参数值为空的认证参数,这类参数不添加进请求信息header部位不向网关传递。然后按照认证参数的自然顺序进行排序,将认证参数及其对应参数值连接以组合生成第一字符串,例如:将排序后的参数与其对应值,组合成“参数=参数值”的格式,并且把这些参数用&字符连接起来,此时生成的字符串为待签名字符串。
进一步地,采用MD5算法将第一字符串生成认证签名。
优选地,密钥管理模块在接收到所述密钥获取请求后验证所述请求信息合法性:预先对请求方和被请求方建立服务器ip互访白名单,在接收到密钥请求信息后,首先判断请求信息来源ip是否在白名单内,若是,则验证请求信息中的认证参数,若否,则返回请求失败。
进一步地,首先接收到密钥请求后,对请求信息中的认证参数按照上述排序顺序以及签名方法进行验证,若认证参数排序顺序或签名方法与约定不同,则验证失败。
较佳地,在认证参数及签名验证成功后,判断接收时间是否在添加请求参数是调用的时间戳预设有效时长内,若是,则验证成功,若否,则验证失败。
S13:接收密钥数据库返回的密钥并调用加密算法对所述留资信息生成密文。
具体地,将获取的客户留资信息转化为十六进制数值,然后根据生成密钥的长度调用对应AES对称加密算法方案对所述留资信息生成密文。例如:密钥长度为16位,则采用兼顾性能和安全属性的16位AES-128对十六进制数值的留资明文数据进行加密,通过字节代替,行移位,列混淆或者轮密钥等算法进行加密。
S14:将所述密文保存到留资数据库。
具体地,将加密后的留资信息保存到留资数据库。
进一步地,在业务有需求需要查看留资信息明文时,接收其发送的查看留资信息明文请求。再接收到请求后,首先验证业务人员身份、权限及查看数量信息。
进一步地,当用户身份、权限以及请求查看留资信息数量都符合请求时,然后根据请求查看的留资信息的敏感数据类型获取密钥,密钥获取请求数据处理同步骤S12中相同,在密钥管理模块验证密钥获取请求无误后,从密钥数据库中提取密钥并返回。
进一步地,接收密钥后提取留资数据库中存储的密文信息,然后通过密钥调用解密接口采用AES对称解密算法将转化为明文。
优选地,记录所述业务人员查看所述留资信息明文记录为log,以便有问题产生时,方便寻源。
实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。基于这样的理解,本发明还提供一种计算机程序产品,包括一个或多个计算机指令。所述计算机指令可以存储在计算机可读存储介质中。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。
参阅图2,本实施例提供一种家装留资数据处理***20,作为一款软件搭载于电子设备中,以在运行时执行前述方法实施例所述的家装留资数据处理方法。由于本***实施例的技术原理与前述方法实施例的技术原理相似,因而不再对同样的技术细节做重复性赘述。
本实施例的家装留资数据处理***20具体包括:数据获取模块21、密钥管理模块22、数据处理模块23、存储数据库模块24。数据获取模块21用于通过https留资api获取第三方留资平台获取的客户留资信息、对所述留资信息按照敏感数据类型获取密钥;密钥管理模块22用于生成所述密钥及管理所述密钥,其中,管理所述密钥包括验证密钥请求认证参数、验证成功后返回密钥;数据处理模块23用于接收密钥数据库返回的密钥并调用加密算法对所述留资信息生成密文,还包括对密钥获取请求信息进行添加认证参数数据处理及生成签名;存储数据库模块24用于存储所述密钥、密文,特别是对密钥进行分布式存储。
本领域技术人员应当理解,图2实施例中的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个或多个物理实体上。且这些模块可以全部以软件通过处理元件调用的形式实现,也可以全部以硬件的形式实现,还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,数据处理模块23可以为单独设立的处理元件,也可以集成在某一个芯片中实现,此外,也可以以程序代码的形式存储于存储器中,由某一个处理元件调用并执行数据处理模块23的功能。其它模块的实现与之类似。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
参阅图3,本实施例提供一种电子设备,电子设备可以是便携式电脑、智能手机、平板电脑等设备。详细的,电子设备至少包括通过总线31连接的:存储器32、处理器33,通信接口34,其中,通信接口34用于用于实现数据访问装置与其他设备之间的通信其中,存储器32用于存储计算机程序,处理器33用于执行存储器32存储的计算机程序,以执行前述方法实施例中的全部或部分步骤。
上述提到的***总线可以是外设部件互连标准(Peripheral PomponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该***总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(Random Access Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
综上所述,本发明提供的一种家装留资数据处理方法、***、存储介质及设备,针对因明文对客户留资信息存储造成的数据泄露问题,通过对客户留资信息通过加密存储,且其提取明文信息进行限制审核,并将密钥进行分布式存储,避免用户信息被随意提取查看和转发,实现了具有较高的安全性能,且易于实现,本发明降低了***层面对敏感数据明文存储数据中存在的数据库泄漏风险降低装修公司因为泄露用户信息而导致的法律风险以及因此造成的巨大经济利益损失。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种家装留资数据处理方法,其特征在于,包括:
通过https留资api获取第三方留资平台获取的客户留资信息;
对所述留资信息按照敏感数据类型通过密钥查询api向密钥数据库发送密钥获取请求;
接收密钥数据库返回的密钥并调用加密算法对所述留资信息生成密文;
将所述密文保存到留资数据库。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述客户留资信息包括:姓名、手机号、装修风格、总体预算;
对所述留资信息按照业务类型定义敏感数据类型注册密钥;
按照所述客户留资信息的敏感数据类型生成对应密钥;
将所述密钥在所述密钥数据库作分布式存储。
3.根据权利要求2所述的方法,其特征在于,还包括:
将所述留资信息转化为十六进制数值;
根据生成密钥的长度调用对应AES对称加密算法方案对所述留资信息生成密文。
4.根据权利要求2所述的方法,其特征在于,还包括:
以服务器IP、数据库名、表名、字段名、随机数为参数通过MD5算法生成所述密钥,其中随机数位数不能低于N。
5.根据权利要求1所述的方法,其特征在于,还包括:
接收业务人员查看所述留资信息明文请求;
验证所述业务人员身份、权限及查看数量信息;
根据所述留资信息的敏感数据类型向密钥管理模块发送所述密钥获取请求;
接收所述密钥后提取所述留资数据库中密文;
通过密钥调用AES对称解密算法将转化为明文;
记录所述业务人员查看所述留资信息明文记录为log。
6.根据权利要求5所述的方法,其特征在于,还包括发送所述密钥获取请求前:
建立服务器ip互访白名单;
在所述密钥请求信息数据header部位添加认证参数,所述认证参数包括请求id、业务串号、时间戳;
对所述时间戳设定有效时长k min;
过滤参数类型为字节型、参数值为空的认证参数,按照认证参数的自然顺序进行排序;
将所述认证参数及其对应参数值连接以组合生成第一字符串;
采用MD5算法将所述第一字符串生成认证签名。
7.根据权利要求6所述的方法,其特征在于,还包括密钥管理模块在接收到所述密钥获取请求后验证所述请求信息合法性:
判断所述密钥获取请求信息发送ip是否在白名单内;
验证所述认证参数排序及签名方法;
根据所述时间戳判断接收时间是否在有效时长内。
8.一种家装留资数据处理***,其特征在于,所述***包括:
数据获取模块,用于通过https留资api获取第三方留资平台获取的客户留资信息、对所述留资信息按照敏感数据类型获取密钥;
密钥管理模块,用于生成所述密钥及管理所述密钥;
数据处理模块,用于接收密钥数据库返回的密钥并调用加密算法对所述留资信息生成密文;
存储数据库模块,用于存储所述密钥、密文。
9.一种计算机可读存储介质,其中存储有计算机程序,其特征在于,所述计算机程序被处理器加载执行时,实现如权利要求1至7中任一所述的家装留资数据处理方法。
10.一种电子设备,其特征在于,包括:处理器、存储器及通信接口;其中,
所述存储器用于存储计算机程序;
所述处理器用于加载执行所述计算机程序,以使所述电子设备执行如权利要求1至7中任一所述的家装留资数据处理方法;
所述通信接口用于实现访问装置与其他设备之间的通信。
CN202210267568.4A 2022-03-18 2022-03-18 家装留资数据处理方法、***、存储介质及设备 Pending CN114760063A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210267568.4A CN114760063A (zh) 2022-03-18 2022-03-18 家装留资数据处理方法、***、存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210267568.4A CN114760063A (zh) 2022-03-18 2022-03-18 家装留资数据处理方法、***、存储介质及设备

Publications (1)

Publication Number Publication Date
CN114760063A true CN114760063A (zh) 2022-07-15

Family

ID=82326505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210267568.4A Pending CN114760063A (zh) 2022-03-18 2022-03-18 家装留资数据处理方法、***、存储介质及设备

Country Status (1)

Country Link
CN (1) CN114760063A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934299A (zh) * 2015-12-29 2017-07-07 北京明朝万达科技股份有限公司 一种数据库加密***和方法
US20190147170A1 (en) * 2017-11-16 2019-05-16 Intuit Inc. Processing data queries in a logically sharded data store
CN110839004A (zh) * 2018-08-16 2020-02-25 北京京东尚科信息技术有限公司 访问认证的方法和装置
CN111935094A (zh) * 2020-07-14 2020-11-13 北京金山云网络技术有限公司 数据库访问方法、装置、***及计算机可读存储介质
US20200394317A1 (en) * 2019-06-14 2020-12-17 Kenneth White Systems and methods for client-side and field-level encryption with dynamic schema databases
CN112685755A (zh) * 2020-12-30 2021-04-20 石化盈科信息技术有限责任公司 一种数据库加解密方法、装置、存储介质及电子设备
CN112988888A (zh) * 2021-02-19 2021-06-18 平安科技(深圳)有限公司 密钥管理方法、装置、电子设备及存储介质
US11212264B1 (en) * 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
CN113886418A (zh) * 2021-09-28 2022-01-04 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置、电子设备及机器可读存储介质
WO2022052665A1 (zh) * 2020-09-14 2022-03-17 中兴通讯股份有限公司 无线终端及无线终端在Uboot模式下的接口访问鉴权方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934299A (zh) * 2015-12-29 2017-07-07 北京明朝万达科技股份有限公司 一种数据库加密***和方法
US20190147170A1 (en) * 2017-11-16 2019-05-16 Intuit Inc. Processing data queries in a logically sharded data store
CN110839004A (zh) * 2018-08-16 2020-02-25 北京京东尚科信息技术有限公司 访问认证的方法和装置
US11212264B1 (en) * 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
US20200394317A1 (en) * 2019-06-14 2020-12-17 Kenneth White Systems and methods for client-side and field-level encryption with dynamic schema databases
CN111935094A (zh) * 2020-07-14 2020-11-13 北京金山云网络技术有限公司 数据库访问方法、装置、***及计算机可读存储介质
WO2022052665A1 (zh) * 2020-09-14 2022-03-17 中兴通讯股份有限公司 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN112685755A (zh) * 2020-12-30 2021-04-20 石化盈科信息技术有限责任公司 一种数据库加解密方法、装置、存储介质及电子设备
CN112988888A (zh) * 2021-02-19 2021-06-18 平安科技(深圳)有限公司 密钥管理方法、装置、电子设备及存储介质
CN113886418A (zh) * 2021-09-28 2022-01-04 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置、电子设备及机器可读存储介质

Similar Documents

Publication Publication Date Title
WO2021003980A1 (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN110266764B (zh) 基于网关的内部服务调用方法、装置及终端设备
US11290446B2 (en) Access to data stored in a cloud
WO2021003977A1 (zh) 违约信息查询方法、装置、计算机设备和存储介质
US11695740B2 (en) Anonymization method and apparatus, device, and storage medium
CN109286620A (zh) 用户权限管理方法、***、设备和计算机可读存储介质
CN109039997B (zh) 密钥获得方法、装置及***
CN110266653B (zh) 一种鉴权方法、***及终端设备
CN113129008B (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN110890979B (zh) 堡垒机自动部署方法、装置、设备及介质
CN110955909B (zh) 个人数据保护方法及区块链节点
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
WO2024011863A1 (zh) 通信方法、装置、sim卡、电子设备和终端设备
CN110381114B (zh) 接口请求参数的处理方法、装置、终端设备及介质
KR102517001B1 (ko) 블록체인 네트워크 상에서 전자서명 처리 시스템 및 방법
CN106453273B (zh) 一种基于云技术的信息保险管理***和方法
CN114760063A (zh) 家装留资数据处理方法、***、存储介质及设备
CN109413200A (zh) 一种资源导入的方法、客户端、mes及电子设备
CN110995437B (zh) 基于etc***的用户信息录入方法、装置、设备和存储介质
KR102602086B1 (ko) Qr코드를 이용한 안심전화 서비스를 위한 운영 서버 및 그 동작 방법
CN110941745A (zh) 电子合同管理方法、装置、存储介质及电子设备
CN107517177B (zh) 接口授权的方法和装置
CN106534047A (zh) 一种基于Trust应用的信息传输方法及装置
CN111049808A (zh) 实名认证方法及装置
CN112910654B (zh) 一种私钥管理方法、***、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination