CN111368328A - 数据存储方法、装置、计算机可读存储介质及电子设备 - Google Patents

数据存储方法、装置、计算机可读存储介质及电子设备 Download PDF

Info

Publication number
CN111368328A
CN111368328A CN202010125535.7A CN202010125535A CN111368328A CN 111368328 A CN111368328 A CN 111368328A CN 202010125535 A CN202010125535 A CN 202010125535A CN 111368328 A CN111368328 A CN 111368328A
Authority
CN
China
Prior art keywords
data
sensitive data
backup
target
warehouse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010125535.7A
Other languages
English (en)
Inventor
王鹏
闫新兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN202010125535.7A priority Critical patent/CN111368328A/zh
Publication of CN111368328A publication Critical patent/CN111368328A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开涉及一种数据存储方法、装置、计算机可读存储介质及电子设备。方法包括:获取数据仓库中的原始敏感数据;将原始敏感数据备份,得到备份敏感数据,并将备份敏感数据独立存储至数据仓库中,备份敏感数据在数据仓库中不流转;对原始敏感数据进行脱敏操作。由此,可降低敏感数据在数据仓库流转过程中泄露的风险。另外,对原始敏感数据进行备份(即备份敏感数据)、并独立存储,且备份敏感数据在数据仓库中不流转,可保证数据的可逆性和唯一性,从而满足用户对敏感数据的可逆操作和基于敏感字段的表关联操作的需求。并且,备份敏感数据在数据仓库中不流转,不但可降低敏感数据泄露的风险,而且更加便于后续敏感数据的审计和敏感数据泄露的追溯。

Description

数据存储方法、装置、计算机可读存储介质及电子设备
技术领域
本公开涉及信息安全领域,具体地,涉及一种数据存储方法、装置、计算机可读存储介质及电子设备。
背景技术
在《网络安全法》颁布实施和外部各类数据泄漏事件频发的背景下,数据存储安全也重新被提到了一个新的高度,需要我们对大数据的安全、隐私和合规管理进行深入的分析,以便更好地理解大数据安全和隐私问题的复杂性,从而在数据“安全使用”的前提下解决数据仓库中敏感数据泄漏的问题。
现阶段主要通过以下两种方式来保护敏感数据的存储安全:(1)单纯的数据脱敏方式,即对敏感数据采用替换、重排、加密等脱敏规则进行数据脱敏,但该种方式,数据不可逆,且无法保证数据的唯一性,进而无法满足基于敏感数据的表关联操作;(2)通过用户自定义函数(User Define Function,UDF)对敏感数据进行对称加密,该种方式虽然能够保证数据的可逆和唯一性,但存在敏感数据泄露的风险。
发明内容
为了克服相关技术中存在的问题,本公开提供一种数据存储方法、装置、计算机可读存储介质及电子设备。
为了实现上述目的,根据本公开实施例的第一方面,提供一种数据存储方法,包括:
获取数据仓库中的原始敏感数据;
将所述原始敏感数据备份,得到备份敏感数据,并将所述备份敏感数据独立存储至所述数据仓库中,其中,所述备份敏感数据在所述数据仓库中不进行流转;
对所述原始敏感数据进行脱敏操作。
可选地,所述将所述备份敏感数据独立存储至所述数据仓库中,包括:
对所述备份敏感数据进行加密处理;
将加密后的备份敏感数据独立存储至所述数据仓库中。
可选地,所述对所述备份敏感数据进行加密处理,包括:
针对每一所述备份敏感数据,获取该备份敏感数据对应的原始敏感数据所在的第一目标数据库;
根据数据库与密钥的对应关系,确定与所述第一目标数据库对应的第一密钥;
利用所述第一密钥对该备份敏感数据进行加密。
可选地,所述方法还包括:
根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥;
根据所述第二密钥以及所述加密后的备份敏感数据,确定与所述目标脱敏数据对应的明文。
可选地,所述将加密后的备份敏感数据独立存储至所述数据仓库中,包括:
将加密后的备份敏感数据按照其对应的第一实体和/或第一业务类型进行分类,并将每一类加密后的备份敏感数据以单独表格的形式存储至所述数据仓库中的预设独立存储区域中,其中,所述第一实体用于表征所述备份敏感数据所描述的对象;
所述根据所述第二密钥以及所述加密后的备份敏感数据,确定与所述目标脱敏数据对应的明文,包括:
从预设独立存储区域中确定出与所述目标脱敏数据对应的第二实体和/或第二业务类型相匹配的目标表格,其中,所述第二实体用于表征所述目标脱敏数据所描述的对象;
利用所述第二密钥对所述目标表格中、所述目标脱敏数据所属字段对应的目标列进行解密;
根据解密后的目标列,确定与所述目标脱敏数据对应的明文。
可选地,在所述根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥的步骤之前,所述方法还包括:
对当前人员的身份进行验证;
所述根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥,包括:
在所述当前人员的身份验证成功时,根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥。
可选地,所述方法还包括:
在流转向所述数据仓库的数据为加密数据的情况下,在所述加密数据流转至所述数据仓库之前,对该加密数据进行解密处理。
可选地,所述方法还包括:
对解密处理后的数据进行透明加密。
根据本公开实施例的第二方面,提供一种数据存储装置,包括:
获取模块,被配置成用于获取数据仓库中的原始敏感数据;
备份模块,被配置成用于将所述获取模块获取到的所述原始敏感数据备份,得到备份敏感数据,并将所述备份敏感数据独立存储至所述数据仓库中,其中,所述备份敏感数据在所述数据仓库中不进行流转;
脱敏模块,被配置成用于对所述获取模块获取到的所述原始敏感数据进行脱敏操作。
根据本公开实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开第一方面提供的所述数据存储方法的步骤。
根据本公开实施例的第四方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,被配置成用于执行所述存储器中的所述计算机程序,以实现本公开第一方面提供的所述数据存储方法的步骤。
在上述技术方案中,对数据仓库中的原始敏感数据进行脱敏操作,可以降低敏感数据在数据仓库流转过程中泄露的风险。另外,对原始敏感数据进行备份(即备份敏感数据)、并独立存储,且备份敏感数据在数据仓库中不进行流转,可以保证数据的可逆性和唯一性,从而满足用户对敏感数据的可逆操作和基于敏感字段的表关联操作的需求。并且,备份敏感数据在数据仓库中不进行流转,不但可以降低敏感数据泄露的风险,而且更加便于后续敏感数据的审计和敏感数据泄露的追溯。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种数据仓库中数据流转方向的示意图。
图2是根据一示例性实施例示出的一种数据存储方法的流程图。
图3是根据一示例性实施例示出的一种备份敏感数据的存储方法的流程图。
图4是根据另一示例性实施例示出的一种备份敏感数据的加密方法的流程图。
图5是根据另一示例性实施例示出的一种数据存储方法的流程图。
图6是根据一示例性实施例示出的一种数据存储装置的框图。
图7是根据一示例性实施例示出的一种电子设备的框图。
图8是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
在对本公开实施例进行说明之前,首先介绍下数据仓库(Data Warehouse,DW)中数据的流转方向。如图1所示,数据从业务数据库流转至数据仓库,再由数据仓库流转至商业智能(Business Intelligence,BI)数据库。数据仓库包括数据存储(Operational DataStore,ODS)层、数据明细(Data Warehouse Detail,DWD)层、数据汇总(DateWarehouseSummary,DWS)层、数据应用(Data Warehouse Application,DWA)层以及共享数据库。并且,在数据仓库内部,数据的流转顺序依次为ODS层、DWD层、DWS层、DWA层、共享数据库。
其中,ODS层为数据存储层,用于存放获取的原始数据(包括原始敏感数据),保留一个固定长度时间,不对数据做任何处理;DWD层用于对ODS层的数据进行清洗、转码、增量转全量,对表名字与字段名进行统一规范后存储;DWS层用于面向主题组织数据,按业务需要构造多维模型数据,进行相关主题域内的数据整合、相关业务的拆分、汇总;DWA层用于根据业务应用需要构造多维模型数据,所得数据直接用于分析展现。
图2是根据一示例性实施例示出的一种数据存储方法的流程图。如图2所示,该方法可以包括以下步骤201~步骤203。
在步骤201中,获取数据仓库中的原始敏感数据。
在本公开中,数据仓库中的各原始数据是否为敏感数据是预先定义好的,并且,存储在数据仓库的ODS层,因此,通过访问数据仓库的ODS层即可快速获取到原始敏感数据。
其中,可以通过以下方式定义敏感数据:根据数据的敏感性对数据仓库中的数据进行分类,并针对不同的实体(其中,实体可以用于表征数据所描述的对象,例如,员工、用户、商家等)设置不同的密级,这样,便于对数据访问进行管理控制,即什么样的用户或者需求才可以访问到相关的数据,以此来保证数据安全。
示例地,可以将敏感数据划分为姓名、地址、邮箱、身份证、手机号、银行卡这些类别,并依据各类敏感数据所依附的员工、用户、商家、配送员等不同实体设置不同的密级,其中,密级可以包括:保密、高保密、绝密。例如,姓名类敏感数据,针对员工,其密级设为“保密”,针对用户,其密级设为“高保密”,针对商家、配送员,其密级设为“高保密”。又例如,地址类敏感数据,针对员工,其密级设为“高保密”,针对用户,其密级设为“绝密”,针对商家、配送员,其密级设为“高保密”。
在步骤202中,将原始敏感数据备份,得到备份敏感数据,并将该备份敏感数据独立存储至数据仓库中。
在本公开中,为了满足ODS层的下游数据链路(例如,DWD层、DWS层、DWA层、商业智能数据库)对敏感数据的依赖,可以对ODS层的原始敏感数据进行备份,得到备份敏感数据,并将该备份敏感数据独立存储至数据仓库中,即在数据仓库中,通过一预设独立存储区域(例如,一数据库,或者一数据库中的独立存储模块)来存储该备份敏感数据,其中,该备份敏感数据在数据仓库中不进行流转。这样,可以满足用户的对敏感数据的可逆操作和基于敏感字段的表关联操作的需求。
另外,在上述预设独立存储区域中,备份敏感数据可以统一存储,也可以分类存储。优选地,可以对备份敏感数据进行分类存储,这样,便于后续快速查找到脱敏数据对应的备份敏感数据及相应的明文。具体来说,由于敏感数据依赖于实体,而实体又与业务类型相对应,因此,在对敏感数据进行分类存储时,可以将备份敏感数据按照其对应的第一实体和/或第一业务类型进行分类,并将每一类备份敏感数据以单独表格的形式存储至数据仓库中的预设独立存储区域中。其中,第一实体可以用于表征备份敏感数据所描述的对象。示例地,在订单配送场景下,第一实体可以例如是员工、用户、商家、配送员等,第一业务类型可以例如是用户下单、商家接单、运单指派、运单配送等。
在一种实施方式中,可以将备份敏感数据按照其对应的第一实体进行分类,并将每一类备份敏感数据以单独表格的形式存储至数据仓库中的预设独立存储区域中。
示例地,在订单配送场景下,备份敏感数据对应有员工、用户、商家、配送员这四种第一实体,这样,可以将备份敏感数据分为四类,即:与员工相关的备份敏感数据(例如,各员工的姓名、地址、邮箱、身份证、手机号、银行卡等)、与用户相关的备份敏感数据(例如,各用户的姓名、地址、邮箱、身份证、手机号、银行卡等)、与商家相关的备份敏感数据(例如,各商家的姓名、地址、邮箱、身份证、手机号、银行卡等)以及与配送员相关的备份敏感数据(例如,配送员的姓名、地址、邮箱、身份证、手机号、银行卡等)。之后,可以将与员工相关的备份敏感数据、与用户相关的备份敏感数据、与商家相关的备份敏感数据、与配送员相关的备份敏感数据分别存储至数据仓库中的预设独立存储区域中的不同表格中。
在另一种实施方式中,可以将备份敏感数据按照其对应的第一业务类型进行分类,并将每一类备份敏感数据以单独表格的形式存储至数据仓库中的预设独立存储区域中。
示例地,在订单配送场景下,备份敏感数据对应有下单、接单、订单配送这三种第一业务类型,这样,可以将备份敏感数据分为三类,即:与下单业务相关的备份敏感数据(例如,各下单用户的姓名、地址、手机号、银行卡等)、与接单业务相关的备份敏感数据(例如,各接单商家的地址、手机号等)、与订单配送业务相关的备份敏感数据(例如,配送员或配送商家的姓名、地址、身份证、手机号等)。之后,可以将与下单业务相关的备份敏感数据、与接单业务相关的备份敏感数据、与订单配送业务相关的备份敏感数据分别存储在数据仓库中的预设独立存储区域中的不同表格中。
在又一种实施方式中,可以将备份敏感数据按照其对应的第一实体和第一业务类型进行分类,并将每一类备份敏感数据以单独表格的形式存储至数据仓库中的预设独立存储区域中。
示例地,在订单配送场景下,第一实体包括商家、配送员,与“商家”对应的第一业务类型包括“接用户订单业务”、“配送业务(即商家自行配送订单)”,与配送员对应的第一业务类型包括“接配送单业务”、“配送业务”。这样,可以将备份敏感数据分为四类:与商家接用户订单业务相关的备份敏感数据、与商家配送业务相关的备份敏感数据、与配送员接配送单业务相关的备份敏感数据以及与配送员配送业务相关的备份敏感数据。
返回图2,在步骤203中,对原始敏感数据进行脱敏操作。
在本公开中,由于ODS层的原始敏感数据在各层流转过程中可能存在泄露的风险,因此,需要对ODS层的原始敏感数据进行脱敏操作,示例地,可以在原始敏感数据从ODS层流转向DWD层的过程中,对其进行脱敏操作。并且,可以通过替换、重排、加密、截断、掩码、日期偏移取整等方式对ODS层原始敏感数据进行脱敏操作。
在上述技术方案中,对数据仓库中的原始敏感数据进行脱敏操作,可以降低敏感数据在数据仓库流转过程中泄露的风险。另外,对原始敏感数据进行备份存储(即备份敏感数据)、并独立存储,且备份敏感数据在数据仓库中不进行流转,可以保证数据的可逆性和唯一性,从而满足用户对敏感数据的可逆操作和基于敏感字段的表关联操作的需求。并且,备份敏感数据在数据仓库中不进行流转,不但可以降低敏感数据泄露的风险,而且更加便于后续敏感数据的审计和敏感数据泄露的追溯。
为了保证存储至预设独立存储区域中的备份敏感数据的安全性,以进一步降低备份敏感数据泄露的风险,可以对备份敏感数据进行加密存储。具体来说,可以通过图3所示的步骤2021和步骤2022来实现。
在步骤2021中,对备份敏感数据进行加密处理。
在步骤2022中,将加密后的备份敏感数据独立存储至数据仓库中。
具体来说,可以将加密后的备份敏感数据按照其对应的第一实体和/或第一业务类型进行分类,并将每一类加密后的备份敏感数据以单独表格的形式存储至数据仓库中的预设独立存储区域中。由于加密后的备份敏感数据的具体存储方式与备份敏感数据的具体存储方式类似,这里不再赘述。
另外,在一种实施方式中,可以通过图4中所示的步骤20211~步骤20213来实现备份敏感数据的加密处理。
在步骤20211中,针对每一备份敏感数据,获取该备份敏感数据对应的原始敏感数据所在的第一目标数据库。
在步骤20212中,根据数据库与密钥的对应关系,确定与第一目标数据库对应的第一密钥。
其中,ODS层可以包括多个数据库,并且,每一个数据库均对应设置有一密钥,即ODS层的各数据库与密钥是一一对应的关系,示例地,可以以表格的形式存储数据库与密钥的对应关系。
在步骤20213中,利用第一密钥对备份敏感数据进行加密。
示例地,可以通过消息摘要算法(Message Digest Algorithm MD5,简称MD5)、RSA、RC2、RC4、UDF等加密算法对备份敏感数据进行加密。
图5是根据另一示例性实施例示出的一种数据存储方法的流程图。如图5所示,上述方法还可以包括以下步骤204和步骤205。
在步骤204中,根据数据库与密钥的对应关系,确定数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥。
在步骤205中,根据第二密钥以及加密后的备份敏感数据,确定与目标脱敏数据对应的明文。
在本公开中,目标脱敏数据是对原始敏感数据进行脱敏操作得到的,并且,ODS层的原始敏感数据通过脱敏操作后,仍存储在原存储位置,因此,目标脱敏数据所在的第二目标数据库对应的第二密钥即是用于对目标备份敏感数据进行加密的密钥,其中,目标备份敏感数据为与目标脱敏数据对应的加密后的备份敏感数据。由此,可以利用第二密钥对目标备份敏感数据进行解密,从而获取到目标备份敏感数据对应的明文,即得到相应目标脱敏数据对应的明文。
基于上述原理,在备份敏感数据在预设独立存储区域中是分类存储时,可以通过以下方式来确定目标脱敏数据对应的明文:首先,可以先从上述预设独立存储区域中确定出与目标脱敏数据对应的第二实体和/或第二业务类型相匹配的目标表格(即目标备份敏感数据所在的表格),其中,第二实体用于表征目标脱敏数据所描述的对象;然后,根据数据库与密钥的对应关系,获取目标表格所在的数据库对应的第二密钥;接下来,利用第二密钥对目标表格中、目标脱敏数据所属字段对应的目标列进行解密;最后,根据解密后的目标列,确定与目标脱敏数据对应的明文,具体来说,可以通过目标脱敏数据所在表格的主键与目标表格的主键建立表之间的关联,这样,目标表格中、目标主键字段值对应的目标列解密后的字段值即为目标脱敏数据对应的明文,其中,目标主键字段值为目标脱敏数据对应的主键字段值。
示例地,备份敏感数据按照第一实体进行分类存储,目标脱敏数据为表1中所示的“135****5291”,该目标脱敏数据对应的第二实体为配送员,通过上述步骤205确定出的ODS层中、目标脱敏数据“135****5291”(即,表1)所在的第二目标数据库对应的第二密钥为密钥A。在上述预设独立存储区域中查找到与配送员相匹配的目标表格为下表2中所示的配送员相关信息表;然后,利用密钥A对表2中、目标脱敏数据所属字段Phone对应的目标列Phone进行解密,得到表3中所示的对目标表格中的目标列(phone)进行解密后的表;最后,表1、表2的主键为Rider-ID,二者通过Rider-ID建立关联,由表1可知,与目标脱敏数据“135****5291”对应的主键字段值为“002”,即目标主键字段值为“002”,表2中、与目标主键字段值“002”对应的Phone列解密后的字段值为“13520655291”(由表3可知),即,目标脱敏数据“135****5291”对应的明文为“13520655291”。
表1目标脱敏数据表
Rider-ID Name address Phone
002 张* **路**号 135****5291
表2配送员相关信息表
Rider-ID Name address Phone
001 *** ******* ***********
002 ** ****** ***********
003 *** ******** ***********
表3对目标表格中的目标列(phone)进行解密后的表格
Rider-ID Name address Phone
001 *** ******* 13746543681
002 ** ****** 13520655291
003 *** ******** 18645678913
为了进一步避免敏感数据泄露,在上述根据数据库与密钥的对应关系,确定目标脱敏数据所在的第二目标数据库对应的第二密钥的步骤之前,还可以对当前人员的身份进行验证;并在当前人员的身份验证成功时,再根据数据库与密钥的对应关系,确定目标脱敏数据所在的第二目标数据库对应的第二密钥。其中,人员的身份验证可以包括验证人员账户和身份信息的可靠性以及验证人员部门和岗位是否符合授权规则。
另外,在流转向数据仓库(具体为ODS层)的数据为加密数据的情况下,例如,从业务数据库流转向ODS层,可以在在加密数据流转至ODS层之前,例如,在数据流转前或者数据流转的过程中,对该加密数据进行解密处理。这样,可以使得落入ODS层的数据为明文,从而屏蔽掉数据仓库的上游数据链路(即,业务数据库)对ODS层数据的影响。
此外,为了提升ODS层数据的安全性,可以对解密处理后的数据进行透明加密,这样,可以使得后续的数据查询透明,即,依然可以查看到各数据的明文。
图6是根据一示例性实施例示出的一种数据存储装置的框图。参照图6,该装置600可以包括:获取模块601,被配置成用于获取数据仓库中的原始敏感数据;备份模块602,被配置成用于将所述获取模块601获取到的所述原始敏感数据备份,得到备份敏感数据,并将所述备份敏感数据独立存储至所述数据仓库中,其中,所述备份敏感数据在所述数据仓库中不进行流转;脱敏模块603,被配置成用于对所述获取模块601获取到的所述原始敏感数据进行脱敏操作。
可选地,所述备份模块602包括:加密子模块,被配置成用于对所述备份敏感数据进行加密处理;存储子模块,被配置成用于将加密后的备份敏感数据独立存储至所述数据仓库中。
可选地,所述加密子模块包括:获取子模块,被配置成用于针对每一所述备份敏感数据,获取该备份敏感数据对应的原始敏感数据所在的第一目标数据库;第一确定子模块,被配置成用于根据数据库与密钥的对应关系,确定与所述第一目标数据库对应的第一密钥;加密子模块,被配置成用于利用所述第一密钥对该备份敏感数据进行加密。
可选地,所述装置600还可以包括:第一确定模块,被配置成用于根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥,其中,所述目标脱敏数据是对所述原始敏感数据进行脱敏操作得到的;第二确定模块,被配置成用于根据所述第二密钥以及所述加密后的备份敏感数据,确定与所述目标脱敏数据对应的明文。
可选地,所述存储子模块被配置成用于将加密后的备份敏感数据按照其对应的第一实体和/或第一业务类型进行分类,并将每一类加密后的备份敏感数据以单独表格的形式存储至所述数据仓库中的预设独立存储区域中,其中,所述第一实体用于表征所述备份敏感数据所描述的对象;所述第二确定模块包括:第二确定子模块,被配置成用于从所述预设独立存储区域中确定出与所述目标脱敏数据对应的第二实体和/或第二业务类型相匹配的目标表格,其中,所述第二实体用于表征所述目标脱敏数据所描述的对象;解密子模块,被配置成用于利用所述第二密钥对所述目标表格中、所述目标脱敏数据所属字段对应的目标列进行解密;第三确定子模块,被配置成用于根据解密后的目标列,确定与所述目标脱敏数据对应的明文。
可选地,所述装置600还可以包括:验证模块,被配置成用于在所述第一确定模块根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥之前,对当前人员的身份进行验证;所述第一确定模块,被配置成用于在所述当前人员的身份验证成功时,根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥。
可选地,所述装置600还包括:解密模块,被配置成用于在流转向所述数据仓库的数据为加密数据的情况下,在加密数据流转至数据仓库之前,对该加密数据进行解密处理。
可选地,所述装置600还包括:加密模块,被配置成用于对解密处理后的数据进行透明加密。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开提供的上述数据存储方法的步骤。
图7是根据一示例性实施例示出的一种电子设备700的框图。如图7所示,该电子设备700可以包括:处理器701,存储器702。该电子设备700还可以包括多媒体组件703,输入/输出(I/O)接口704,以及通信组件705中的一者或多者。
其中,处理器701用于控制该电子设备700的整体操作,以完成上述的数据存储方法中的全部或部分步骤。存储器702用于存储各种类型的数据以支持在该电子设备700的操作,这些数据例如可以包括用于在该电子设备700上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该电子设备700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的数据存储方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的数据存储方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器702,上述程序指令可由电子设备700的处理器701执行以完成上述的数据存储方法。
图8是根据一示例性实施例示出的一种电子设备800的框图。例如,电子设备800可以被提供为一服务器。参照图8,电子设备800包括处理器822,其数量可以为一个或多个,以及存储器832,用于存储可由处理器822执行的计算机程序。存储器832中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器822可以被配置为执行该计算机程序,以执行上述的数据存储方法。
另外,电子设备800还可以包括电源组件826和通信组件850,该电源组件826可以被配置为执行电子设备800的电源管理,该通信组件850可以被配置为实现电子设备800的通信,例如,有线或无线通信。此外,该电子设备800还可以包括输入/输出(I/O)接口858。电子设备800可以操作基于存储在存储器832的操作系统,例如Windows ServerTM,Mac OSXTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的数据存储方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器832,上述程序指令可由电子设备800的处理器822执行以完成上述的数据存储方法。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的数据存储方法的代码部分。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (11)

1.一种数据存储方法,其特征在于,包括:
获取数据仓库的原始敏感数据;
将所述原始敏感数据备份,得到备份敏感数据,并将所述备份敏感数据独立存储至所述数据仓库中,其中,所述备份敏感数据在所述数据仓库中不进行流转;
对所述原始敏感数据进行脱敏操作。
2.根据权利要求1所述的数据存储方法,其特征在于,所述将所述备份敏感数据独立存储至所述数据仓库中,包括:
对所述备份敏感数据进行加密处理;
将加密后的备份敏感数据独立存储至所述数据仓库中。
3.根据权利要求2所述的数据存储方法,其特征在于,所述对所述备份敏感数据进行加密处理,包括:
针对每一所述备份敏感数据,获取该备份敏感数据对应的原始敏感数据所在的第一目标数据库;
根据数据库与密钥的对应关系,确定与所述第一目标数据库对应的第一密钥;
利用所述第一密钥对该备份敏感数据进行加密。
4.根据权利要求3所述的数据存储方法,其特征在于,所述方法还包括:
根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥,其中,所述目标脱敏数据是对所述原始敏感数据进行脱敏操作得到的;
根据所述第二密钥以及所述加密后的备份敏感数据,确定与所述目标脱敏数据对应的明文。
5.根据权利要求4所述的数据存储方法,其特征在于,所述将加密后的备份敏感数据独立存储至所述数据仓库中,包括:
将加密后的备份敏感数据按照其对应的第一实体和/或第一业务类型进行分类,并将每一类加密后的备份敏感数据以单独表格的形式存储至所述数据仓库中的预设独立存储区域中,其中,所述第一实体用于表征所述加密后的备份敏感数据所描述的对象;
所述根据所述第二密钥以及所述加密后的备份敏感数据,确定与所述目标脱敏数据对应的明文,包括:
从所述预设独立存储区域中确定出与所述目标脱敏数据对应的第二实体和/或第二业务类型相匹配的目标表格,其中,所述第二实体用于表征所述目标脱敏数据所描述的对象;
利用所述第二密钥对所述目标表格中、所述目标脱敏数据所属字段对应的目标列进行解密;
根据解密后的目标列,确定与所述目标脱敏数据对应的明文。
6.根据权利要求4所述的数据存储方法,其特征在于,在所述根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥的步骤之前,所述方法还包括:
对当前人员的身份进行验证;
所述根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥,包括:
在所述当前人员的身份验证成功时,根据所述对应关系,确定所述数据仓库中、目标脱敏数据所在的第二目标数据库对应的第二密钥。
7.根据权利要求1-6中任一项所述的数据存储方法,其特征在于,所述方法还包括:
在流转向所述数据仓库的数据为加密数据的情况下,在所述加密数据流转至所述数据仓库之前,对该加密数据进行解密处理。
8.根据权利要求7所述的数据存储方法,其特征在于,所述方法还包括:
对解密处理后的数据进行透明加密。
9.一种数据存储装置,其特征在于,包括:
获取模块,被配置成用于获取数据仓库中的原始敏感数据;
备份模块,被配置成用于将所述获取模块获取到的所述原始敏感数据备份,得到备份敏感数据,并将所述备份敏感数据独立存储至所述数据仓库中,其中,所述备份敏感数据在所述数据仓库中不进行流转;
脱敏模块,被配置成用于对所述获取模块获取到的所述原始敏感数据进行脱敏操作。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-8中任一项所述的数据存储方法的步骤。
11.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,被配置成用于执行所述存储器中的所述计算机程序,以实现权利要求1-8中任一项所述的数据存储方法的步骤。
CN202010125535.7A 2020-02-27 2020-02-27 数据存储方法、装置、计算机可读存储介质及电子设备 Withdrawn CN111368328A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010125535.7A CN111368328A (zh) 2020-02-27 2020-02-27 数据存储方法、装置、计算机可读存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010125535.7A CN111368328A (zh) 2020-02-27 2020-02-27 数据存储方法、装置、计算机可读存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN111368328A true CN111368328A (zh) 2020-07-03

Family

ID=71212313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010125535.7A Withdrawn CN111368328A (zh) 2020-02-27 2020-02-27 数据存储方法、装置、计算机可读存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN111368328A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112528331A (zh) * 2020-12-15 2021-03-19 杭州默安科技有限公司 隐私泄露风险的检测方法、设备及系统
CN112528311A (zh) * 2020-12-23 2021-03-19 杭州海康汽车软件有限公司 数据管理方法、装置及终端
CN113468561A (zh) * 2021-06-18 2021-10-01 宝湾资本管理有限公司 数据保护方法、装置及服务器
CN113792330A (zh) * 2021-08-13 2021-12-14 唯品会(广州)软件有限公司 一种敏感数据追踪方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599322A (zh) * 2017-01-03 2017-04-26 北京网智天元科技股份有限公司 数据脱敏的方法及设备
CN109614816A (zh) * 2018-11-19 2019-04-12 平安科技(深圳)有限公司 数据脱敏方法、装置及存储介质
CN109871699A (zh) * 2019-01-28 2019-06-11 中国平安财产保险股份有限公司 数据表安全处理的方法、装置、计算机设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599322A (zh) * 2017-01-03 2017-04-26 北京网智天元科技股份有限公司 数据脱敏的方法及设备
CN109614816A (zh) * 2018-11-19 2019-04-12 平安科技(深圳)有限公司 数据脱敏方法、装置及存储介质
CN109871699A (zh) * 2019-01-28 2019-06-11 中国平安财产保险股份有限公司 数据表安全处理的方法、装置、计算机设备和存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112528331A (zh) * 2020-12-15 2021-03-19 杭州默安科技有限公司 隐私泄露风险的检测方法、设备及系统
CN112528311A (zh) * 2020-12-23 2021-03-19 杭州海康汽车软件有限公司 数据管理方法、装置及终端
CN112528311B (zh) * 2020-12-23 2024-02-20 杭州海康汽车软件有限公司 数据管理方法、装置及终端
CN113468561A (zh) * 2021-06-18 2021-10-01 宝湾资本管理有限公司 数据保护方法、装置及服务器
CN113468561B (zh) * 2021-06-18 2024-04-23 宝湾资本管理有限公司 数据保护方法、装置及服务器
CN113792330A (zh) * 2021-08-13 2021-12-14 唯品会(广州)软件有限公司 一种敏感数据追踪方法和系统
CN113792330B (zh) * 2021-08-13 2024-05-03 唯品会(广州)软件有限公司 一种敏感数据追踪方法和系统

Similar Documents

Publication Publication Date Title
US11888989B2 (en) Methods and systems for key generation
CN112818380B (zh) 业务行为的回溯处理方法、装置、设备及系统
US11652608B2 (en) System and method to protect sensitive information via distributed trust
CN111368328A (zh) 数据存储方法、装置、计算机可读存储介质及电子设备
CN108154038B (zh) 数据处理方法及装置
US10250613B2 (en) Data access method based on cloud computing platform, and user terminal
US20220303249A1 (en) Data sharing system, data sharing method and data sharing program
CN106203170A (zh) 基于角色的数据库动态脱敏服务方法和系统
CN105577379A (zh) 一种信息处理方法及装置
US9230135B2 (en) Secure access for sensitive digital information
KR20130039354A (ko) Dbms 및 데이터베이스에서 암호화 방법
CN109802832B (zh) 一种数据文件的处理方法、系统、大数据处理服务器和计算机存储介质
WO2019114137A1 (zh) 密码调用方法、服务器及存储介质
CN114491637B (zh) 数据查询方法、装置、计算机设备和存储介质
CN112231309A (zh) 纵向联邦数据统计的去重方法、装置、终端设备及介质
CN115982769A (zh) 数据处理方法、装置、设备及存储介质
CN114222288A (zh) 设备标识生成方法、设备标识校验方法和装置
CN114386104A (zh) 一种存储敏感数据的方法、数据读取方法和装置
US11641274B2 (en) Systems and methods for manipulation of private information on untrusted environments
CN114706932A (zh) 地理信息加密脱敏及查询的方法和系统
CN114036546A (zh) 基于手机号的身份验证方法、装置、计算机设备和介质
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
CN109981669A (zh) 应用于服务器的数据安全方法及系统
CN114978620B (zh) 身份标识号的加密方法和解密方法
CN114722417B (zh) 报价文件隐私保护的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20200703