CN112100600A - 一种敏感数据的安全访问方法 - Google Patents
一种敏感数据的安全访问方法 Download PDFInfo
- Publication number
- CN112100600A CN112100600A CN202010859002.1A CN202010859002A CN112100600A CN 112100600 A CN112100600 A CN 112100600A CN 202010859002 A CN202010859002 A CN 202010859002A CN 112100600 A CN112100600 A CN 112100600A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- data
- mobile medium
- mobile
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种敏感数据的安全访问方法,属于敏感数据保护技术领域,包括以下步骤:S1:移动介质敏感数据的加密;S2:检测移动介质插入状态;S3:移动介质敏感数据的解密;S4:敏感数据按需动态访问。本发明通过将系统需要使用的敏感数据加密存储在移动介质中,而不是系统数据库或文件中,实现敏感数据物理隔离;只有移动介质管理者或特定人员才能接触到该移动介质保存的敏感数据,从而大幅降低敏感数据的泄露风险;系统根据业务需求,编写相应的程序,实现移动介质敏感数据的解密、动态按需读取、分析等,而不是将敏感数据持久化保存在系统数据库或系统文件中;当移动介质拔除,所有敏感数据在系统中是无痕的,确保了敏感数据的无痕访问。
Description
技术领域
本发明涉及敏感数据保护技术领域,具体涉及一种敏感数据的安全访问方法。
背景技术
随着互联网、大数据时代的到来,互联网的数据量越来越大,数据中的敏感数据也越来越多,如个人身份证、银行卡号、个人家庭住址、电话号码、移动地理轨迹等。这类数据往往需要被某些软件系统应用,以实现一定的功能,如人员画像、可疑人员研判、案情研判等。传统的方法,这类敏感数据一般存储在系统数据库或文件中(本地或网络中)。当系统特定功能模块运行的时候,这类数据会被从数据库或文件中读取,用于特定的数据分析或应用展示等。
在存储层,可以通过加密的手段,将敏感数据通过加密算法(如MD5、AES、RSA)进行加密,然后存储到数据库或文件系统中。当上层功能模块需要读取该类数据的时候,通过相应的解密算法将数据解密后再使用。
在应用层,可以通过角色、权限管控技术,即,系统只有特定的角色、配置特定的权限才可以读取或修改该类数据,否则拒绝访问该类数据。
上述方法,一定程度上实现了敏感数据的保护,但是敏感数据的安全性还是存在漏洞,因为敏感数据驻留在系统中,一方面,数据库可能会被攻破导致数据外泄;另一方面,对于B/S或C/S架构的系统,数据可能通过网络传输增加了泄露的风险。因此,提出一种敏感数据的安全访问方法。
发明内容
本发明所要解决的技术问题在于:如何解决将敏感数据的泄露风险降低到最小,提高敏感数据的安全性,提供了一种敏感数据的安全访问方法,该方法通过物理隔离实现敏感数据的安全保护,即敏感数据不存储在系统数据库或文件系统中,而是存储在移动介质中。
本发明是通过以下技术方案解决上述技术问题的,本发明包括以下步骤:
S1:移动介质敏感数据加密
在进行访问之前,对移动介质中的敏感数据进行加密;
S2:检测移动介质插入状态
当系统中业务模块需要访问指定敏感数据时,检测移动介质是否插入,如果检测到移动介质插入,则转入步骤S3,否则转入步骤S5;
S3:解密敏感数据
利用预先编制的第一程序调用解密dll(动态链接库),对移动介质中的敏感数据进行解密;
S4:敏感数据处理
数据解密成功后,预先编制的第一程序实时从移动介质中根据模块需求动态读取需要的敏感数据,进行计算分析或者数据展示;
S5:模拟数据处理
当未检测到移动介质插入或检测到插入后但未成功解密,则无法读取移动介质中的敏感数据,然后利用预先编制的第二程序进行处理。
更进一步的,在所述步骤S1中,对移动介质进行加密的过程具体包括以下步骤:
S11:对敏感数据用AES算法进行加密。
更进一步的,在所述步骤S2中,检测移动介质是否插入通过的具体过程包括以下步骤:
S21:业务模块运行即刻启动检测程序,首先建立map<k,v>数据结构,用于初始化磁盘盘符,如果某个盘符存在,则相应盘符在map中的value值置为1,否则置为0;
S22:建立死循环检测(check)程序,判断当前盘符在系统中是否存在,如果存在,判断在map表中对应的值是否为0,如果map表中对应的值为0,则有移动介质插入;如果不存在,但在Map表中对应的值为1,则有移动介质拔除,同时更新map表。
更进一步的,在所述步骤S3中,对移动介质解密的过程包括以下步骤:
S31:解密算法以dll形式驻留在特定终端中;
S32:当检测到移动介质插入后,预先编制的第一程序调用解密算法dll对移动介质进行解密。
更进一步的,在所述步骤S5中,利用预先编制的第二程序进行处理的方式包括两种,第一种是通过读取预存在系统数据库中的模拟数据来满足模块分析或展示的要求,第二种是直接拒绝提供数据。
更进一步的,所述模拟数据即按照与敏感数据一致的数据结构,在数据库中建立相应的数据表,填充一定条数的模拟数据形成,以满足程序正常运行的要求。
本发明相比现有技术具有以下优点:通过将系统需要使用的敏感数据存储在加密移动存储介质中,而不是系统数据库或文件中,实现物理隔离;这样只有特定人员才能接触到该移动介质保存的敏感数据,而不是像传统的方式那样,所有系统的使用者都有可能接触到该敏感信息,可以将敏感数据的泄露或被攻击风险降低到最小;同时系统根据应用需求,撰写相应的数据读取程序,实现移动介质敏感数据实时、按需读取,而不是将敏感数据持久保存在系统数据库或系统文件中;当移动介质拔除,所有敏感数据在系统中是没有痕迹的,确保了敏感数据的无痕访问。
附图说明
图1是本发明实施例中访问敏感数据的流程示意图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,本实施例提供一种技术方案:开发一种软件,用于人员族谱分析,即,当点击某个人员时,动态展示该人员的族谱关系图,右键点击图中每个人员时,展示该人员的基本信息:姓名、身份证号。姓名、身份证号是该模块应用的敏感数据。系统中针对每个人员有一个唯一的自定义ID,并建立人员数据序列PSeq(ID、姓名、身份证号)存储在移动介质中,同时在系统数据库(本地或网络)中建立了人员信息表PTable,表中每一行按照(ID、姓名、身份证号)存储,其中姓名、身份证号按照既定的规则填充模拟数据。
本实施例的敏感数据访问方法包括以下步骤:
S1:移动介质敏感数据加密
利用AES加密算法对所有人员的姓名、身份证号进行加密。
S2:检测是否插入移动介质
当系统中业务模块需要访问某个人员的姓名和身份证号时,先检测移动介质是否插入;
S3:解密敏感数据
如果检测到移动介质插入,则调用解密dll(动态链接库)对敏感数据序列(人员数据数据序列)进行解密;
S4:敏感数据处理
当敏感数据解密成功后,利用预先编制的程序1从移动介质存储的人员数据序列PSeq中搜寻人员ID=当前ID的人员,获取到其对应的姓名和身份证号,并展示在族谱图上;
S5:模拟数据处理
如果未检测到移动介质插入或未成功解密,则无法读取移动介质中的敏感数据,利用预先编制的程序2从数据库表PTable中读取ID=当前ID的人员信息,并展示在族谱图上。
在所述步骤S2中,检测移动介质是否插入通过的具体过程如下:
S21:业务模块运行即刻启动检测程序,首先建立map<k,v>数据结构,用于初始化磁盘盘符,如果某个盘符存在,则相应盘符在map中的value值置为1,否则置为0;
S22:建立死循环check程序,判断当前盘符在系统中是否存在,如果存在,判断在map表中对应的值是否为0,如果map表中对应的值为0,则有移动介质插入;如果不存在,但在Map表中对应的值为1,则有移动介质拔除。同时更新map表。
在所述步骤S3中,系统对移动介质解密的具体过程包括以下步骤:
S31:解密算法以dll(动态链接库)形式驻留在特定终端中;
S32:当检测到移动介质插入后,预先编制的程序1调用解密算法dll对移动介质上存储的敏感数据序列进行解密。
在所述步骤S5中,预先编制的程序2通过模拟数据来满足模块分析或展示的要求或者拒绝提供数据。
利用模拟数据来分析或展示的过程为:按照特定的数据结构(与真实敏感数据结构保持一致),在数据库中建立相应的数据表,填充一定条数的模拟数据,以满足程序正常运行的要求。
综上所述,上述实施例的敏感数据的安全访问方法,通过将系统需要使用的敏感数据存储在加密移动存储介质中,而不是系统数据库或文件中,实现物理隔离;这样只有携带移动介质的人员才能接触到该移动介质保存的敏感数据,而不是像传统的方式那样,所有系统的使用者甚至远程使用者都有可能接触到该敏感信息,可以将敏感数据的泄露风险降低到最小;同时系统根据应用需求,编写相应的数据读取程序,实现移动介质敏感数据动态按需读取,而不是将敏感数据持久保存在系统数据库或系统文件中;当移动介质拔除,所有敏感数据在系统中是没有痕迹的,确保了敏感数据的无痕访问,值得被推广使用
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (6)
1.一种敏感数据的安全访问方法,其特征在于,包括以下步骤:
S1:移动介质敏感数据加密
在进行访问之前,对移动介质中的敏感数据进行加密;
S2:检测移动介质插入状态
当系统中业务模块需要访问指定敏感数据时,检测移动介质是否插入;
S3:解密敏感数据
利用预先编制的第一程序调用解密动态链接库,对移动介质中的敏感数据进行解密;
S4:敏感数据处理
数据解密成功后,预先编制的第一程序实时从移动介质中根据模块需求动态读取需要的敏感数据,进行计算分析或者数据展示;
S5:模拟数据处理
当未检测到移动介质插入或检测到插入后但未成功解密,则无法读取移动介质中的敏感数据,然后利用预先编制的第二程序进行处理。
2.根据权利要求1所述的一种敏感数据的安全访问方法,其特征在于:在所述步骤S1中,采用AES算法对敏感数据进行加密。
3.根据权利要求2所述的一种敏感数据的安全访问方法,其特征在于:在所述步骤S2中,检测移动介质是否插入通过的具体过程包括以下步骤:
S21:业务模块运行即刻启动检测程序,建立map<k,v>数据结构,初始化磁盘盘符,如果某个盘符存在,则相应盘符在map中的value值置为1,否则置为0;
S22:建立死循环检测程序,判断当前盘符在系统中是否存在,如果存在,判断在map表中对应的值是否为0,如果map表中对应的值为0,则有移动介质插入;如果不存在,但在Map表中对应的值为1,则有移动介质拔除,同时更新map表。
4.根据权利要求3所述的一种敏感数据的安全访问方法,其特征在于:在所述步骤S3中,对移动介质解密的过程包括以下步骤:
S31:将解密算法以动态链接库形式驻留在系统的终端中;
S32:当检测到移动介质插入后,预先编制的第一程序调用解密算法动态链接库对移动介质进行解密。
5.根据权利要求4所述的一种敏感数据的安全访问方法,其特征在于:在所述步骤S5中,利用预先编制的第二程序进行处理的方式包括两种,第一种是通过读取预存在系统数据库中的模拟数据来满足模块分析或展示的要求,第二种是直接拒绝提供数据。
6.根据权利要求5所述的一种敏感数据的安全访问方法,其特征在于:所述模拟数据即按照与敏感数据一致的数据结构,在数据库中建立相应的数据表,填充一定条数的模拟数据形成,以满足程序正常运行的要求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010859002.1A CN112100600A (zh) | 2020-08-24 | 2020-08-24 | 一种敏感数据的安全访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010859002.1A CN112100600A (zh) | 2020-08-24 | 2020-08-24 | 一种敏感数据的安全访问方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112100600A true CN112100600A (zh) | 2020-12-18 |
Family
ID=73754263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010859002.1A Pending CN112100600A (zh) | 2020-08-24 | 2020-08-24 | 一种敏感数据的安全访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100600A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101308475A (zh) * | 2008-07-15 | 2008-11-19 | 中兴通讯股份有限公司 | 安全移动存储系统及其使用方法 |
CN103198263A (zh) * | 2012-10-26 | 2013-07-10 | 马国强 | 借助个人计算机的外设密钥建立加/解密存储空间的方法 |
US20150106946A1 (en) * | 2013-10-16 | 2015-04-16 | Citrix Systems, Inc. | Secure client drive mapping and file storage system for mobile device management type security |
CN106330871A (zh) * | 2016-08-17 | 2017-01-11 | 成都聚美优品科技有限公司 | 一种敏感数据保护方法 |
-
2020
- 2020-08-24 CN CN202010859002.1A patent/CN112100600A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101308475A (zh) * | 2008-07-15 | 2008-11-19 | 中兴通讯股份有限公司 | 安全移动存储系统及其使用方法 |
CN103198263A (zh) * | 2012-10-26 | 2013-07-10 | 马国强 | 借助个人计算机的外设密钥建立加/解密存储空间的方法 |
US20150106946A1 (en) * | 2013-10-16 | 2015-04-16 | Citrix Systems, Inc. | Secure client drive mapping and file storage system for mobile device management type security |
CN106330871A (zh) * | 2016-08-17 | 2017-01-11 | 成都聚美优品科技有限公司 | 一种敏感数据保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104717223B (zh) | 数据访问方法及装置 | |
US20150339489A1 (en) | System and method to provide server control for access to mobile client data | |
CN108763921B (zh) | 一种应用软件和sdk管控的方法 | |
WO2016101384A1 (zh) | 基于双系统切换的数据安全处理方法及装置 | |
CN110334225A (zh) | 一种兼容多算法的分布式人脸基础信息中间库服务的设计方法 | |
US20060253907A1 (en) | Geographical intrusion mapping system using telecommunication billing and inventory systems | |
CN110446105B (zh) | 视频加密、解密的方法及装置 | |
US20080162556A1 (en) | Layered Graphical Event Mapping | |
JP2016528841A (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
CN107077565A (zh) | 一种安全指示信息的配置方法及设备 | |
CN105975867B (zh) | 一种数据处理方法 | |
JPH10312335A (ja) | データ処理方法およびデータ処理装置 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN108335105A (zh) | 数据处理方法及相关设备 | |
CN102739774A (zh) | 一种云计算环境下的取证方法及系统 | |
CN110071924A (zh) | 基于终端的大数据分析方法及系统 | |
WO2016145849A1 (zh) | 一种短信安全管理方法、装置及终端 | |
CN112800401B (zh) | 隐私处理方法、装置及终端 | |
US20090106845A1 (en) | Systems and methods for securing data in an electronic apparatus | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
US8082506B1 (en) | Geographical vulnerability mitigation response mapping system | |
US20220014357A1 (en) | Secure data storage for anonymized contact tracing | |
CN103729604A (zh) | 一种用户访问区域的方法和装置 | |
CN112100600A (zh) | 一种敏感数据的安全访问方法 | |
CN113449269B (zh) | 核心模组激活方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201218 |
|
RJ01 | Rejection of invention patent application after publication |