CN112487444A - 基于数据库的数据加密方法、装置、存储介质及电子设备 - Google Patents

基于数据库的数据加密方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN112487444A
CN112487444A CN202011337771.1A CN202011337771A CN112487444A CN 112487444 A CN112487444 A CN 112487444A CN 202011337771 A CN202011337771 A CN 202011337771A CN 112487444 A CN112487444 A CN 112487444A
Authority
CN
China
Prior art keywords
data
database
sensitive data
rule
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011337771.1A
Other languages
English (en)
Inventor
赵峰
潘多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanguang Software Co Ltd
Original Assignee
Yuanguang Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanguang Software Co Ltd filed Critical Yuanguang Software Co Ltd
Priority to CN202011337771.1A priority Critical patent/CN112487444A/zh
Publication of CN112487444A publication Critical patent/CN112487444A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请属于数据处理技术领域,尤其涉及一种基于数据库的数据加密方法、装置、存储介质及电子设备。所述方法包括:先获根据预先配置的判定规则,获取数据库中的敏感数据,然后将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。通过预先配置的密匙对所述的数据库中的数据进行加密,能够将所述敏感数据的查询方式得到改变,以使用户无法通过传统的查询方式打开数据库的敏感数据,以实现数据库的敏感数据的加密作用。

Description

基于数据库的数据加密方法、装置、存储介质及电子设备
技术领域
本申请属于数据处理技术领域,尤其涉及一种基于数据库的数据加密方法、装置、存储介质及电子设备。
背景技术
在企业后台数据库中,储存着大量的敏感信息。而传统的数据库对所述敏感信息的保护比较简单或者没有进行加密存储,从数据安全角度,这些敏感信息都应该得到有效地保护,因为一旦发生信息泄密行为,不仅会造成重大的财产损失,也会对企业的名誉造成严重影响,因此,数据库中没有对敏感数据进行有效的加密保护,容易造成敏感数据的泄露,从而造成企业的运作风险。
申请内容
本申请实施方式提供了一种基于数据库的数据加密方法、装置、存储介质及电子设备,以解决传统数据库中敏感数据容易泄露的技术问题。
本申请实施方式第一方面提供了一种基于数据库的数据加密方法,所述方法包括:
根据预先配置的判定规则,获取数据库中的敏感数据;
将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。
可选地,所述数据库包括非敏感数据与敏感数据;所述根据预先配置的判定规则,获取数据库中的敏感数据,包括:
根据用户预先定义的分类函数,对所述数据库中的数据进行分类,输出分类结果,其中,所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类;
根据所述分类结果,确定所述敏感数据。
可选地,所述根据用户预先定义的分类函数,对所述数据库中的数据进行分类,输出分类结果,其中,所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类,包括:
根据预先定义的存储区域,输出分类结果,其中,所述存储区域包括第一数据存储区域和第二数据存储区域,所述分类结果包括第一分类结果和第二分类结果;
当遍历的区域为第一数据存储区域时,输出所述第一分类结果,确定该数据存储区域为敏感数据;
当遍历的区域为第二数据存储区域时,输出所述第二分类结果,确定该数据存储区域为非敏感数据。
可选地,所述将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则,具体包括:
解析所述敏感数据,获取密文数据;
调取预先定义的密匙,对所述密文数据进行加密,获取加密数据。
可选地,所述根据预先配置的判定规则,获取数据库中的敏感数据之前,所述生成方法还包括:
实时监测数据加密请求指令;
当监测到所述数据加密请求指令后,调用预先配置的判定规则。
可选地,所述将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则之后,所述方法还包括:
当接收到解密请求指令之后,对所述加密数据进行解密处理,获取解密数据。
可选地,所述当接收到解密请求指令之后,对所述加密数据进行解密处理,获取解密数据,具体包括:
根据预先配置的解析规则,解析所述加密数据,获取解密数据;
将所述解密数据进行脱敏,获取明文数据。
本申请实施方式第二方面提供了一种基于数据库的数据加密装置,所述装置包括:
获取模块,用于根据预先配置的判定规则,获取数据库中的敏感数据;
加密模块,用于将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。
本申请实施方式第三方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前述的一种基于数据库的数据加密方法。
本申请实施方式第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如前述的一种基于数据库的数据加密方法的步骤。
本申请实施方式第五方面提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述本申请实施方式第一方面提供的一种基于数据库的数据加密方法。
本发明的实施方式与现有技术相比存在的有益效果是:先获根据预先配置的判定规则,获取数据库中的敏感数据,然后将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。通过预先配置的密匙对所述的数据库中的数据进行加密,能够将所述敏感数据的查询方式得到改变,以使用户无法通过传统的查询方式打开数据库的敏感数据,以实现数据库的敏感数据的加密作用。
附图说明
为了更清楚地说明本申请实施方式中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种基于数据库的数据加密方法的第一种实现过程流程示意图;
图2是本申请实施例提供的一种基于数据库的数据加密方法的第二种实现过程流程示意图;
图3是本申请实施例提供的一种基于数据库的数据加密装置的结构示意图;
图4是本申请实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施方式。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施方式中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施方式的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
应当理解,本实施例中各步骤的先后撰写顺序并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
为了说明本申请所述的技术方案,下面通过具体实施方式来进行说明。
参见图1,是本申请实施例一提供基于数据库的数据加密方法的第一种实现过程的流程图,为了便于说明,仅示出了与本申请实施例相关的部分。
本案优选实施例可为,所述一种基于数据库的数据加密方法,所述方法包括:
S101:根据预先配置的判定规则,获取数据库中的敏感数据。
在本实施例中,所述敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据,包括但不限于个人隐私数据,如姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等,也包括企业或社会机构不适合公布的数据,如企业的经营情况,企业的网络结构、IP地址列表等。所述预先配置的判定规则,是指获取所述数据库中敏感数据的途径与规则,比如,用户预先定义企业的经营情况、企业的网络结构、IP地址列表为敏感数据,则在获取到获取敏感数据的指令之后,遍历所述数据库,并将标记为所述企业的经营情况、企业的网络结构、IP地址列表的数据进行调取,这些数据即为敏感数据。
在一些可能实施的实施例中,用户可以根据实际需求自行定义所述预先配置的判定规则,以便及时调整对应的敏感数据类型,以使企业能够更全面的对自身的数据进行保护。
需要说明的是,所述数据库还包括多种数据库开发接口,具体可为JDBC、ODBC、OLEDB、ADO.NET、OCL等,以便与上层的应用程序进行数据的保存与输出。需要说明的是,所述数据库支持我国密码管理机构认定的SM4加密算法,也支持国际先进的密码算法,如AES128。对数据库可以指定表空间级进行加密,保证敏感数据以密文形式存储,以实现存储层的安全加固。
在一些可能实施的实施例中,所述数据库包括非敏感数据与敏感数据;所述根据预先配置的判定规则,获取数据库中的敏感数据,包括:
S201:根据用户预先定义的分类函数,对所述数据库中的数据进行分类,输出分类结果,其中,所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类;
其中,所述预先配置的判定规则是指一种对数据进行分类的分类函数,当接收到需要对数据库中的数据进行敏感数据与非敏感数据进行区分的指令时,调用所述分类函数,对所述数据库中的数据进行区分,根据分类情况输出对应的分类结果。所述分类函数能够对所述数据库的数据区分累敏感数据与非敏感数据。
在一些可能实施的实施例中,所述根据用户预先定义的分类函数,对所述数据库中的数据进行分类,输出分类结果,其中,所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类,包括:
根据预先定义的存储区域,输出分类结果,其中,所述存储区域包括第一数据存储区域和第一数据存储区域,所述分类结果包括第一分类结果和第二分类结果;
当遍历的区域为第一数据存储区域时,输出所述第一分类结果,确定该数据存储区域为敏感数据;
当遍历的区域为第二数据存储区域时,输出所述第二分类结果,确定该数据存储区域为非敏感数据。
需要说明的是,当所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类时,所述分类结果则包括两种,一种对应所述敏感数据,另一种为非敏感数据。
S202:根据所述分类结果,确定所述敏感数据。
其中,当所述分类函数输出对应的分类结果后,则能够确定所述数据库的哪些数据为敏感数据,哪些数据为非敏感数据。需要说明的是,所述分类函数包括但不限于为二分类函数,也可为三分类函数等。
S102:将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。
在本实施例中,所述预先配置的加密规则可为用户在数据加密系统中预先定义的加密规则,所述预先配置的密匙是数据加密系统中用于对数据进行的加密的工具,且所述密匙是唯一且不可重复的。
在一些可能实施的实施例中,所述将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则,具体包括:
解析所述敏感数据,获取密文数据;
其中,当获取到所述敏感数据被加密的指令之后,先对所述敏感数据进行初步解析,以获取下位的密文数据。所述密文数据是指所述敏感数据的源数据。
调取预先定义的密匙,对所述密文数据进行加密,获取加密数据。
其中,所述密匙对所述敏感数据的源数据进行预设规则的加密,以获取敏感数据加密后的加密数据。所述加密数据是指将原始数据经过加密存放在数据库中形成的数据,由于加密数据不再保持与传统数据原有的顺序关系,所以当用户需要查询时,不能直接打开数据库进行查询,需要按照预先规定的查询方式进行查询,因此实现敏感数据的保密。
本发明的实施方式与现有技术相比存在的有益效果是:先获根据预先配置的判定规则,获取数据库中的敏感数据,然后将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。通过预先配置的密匙对所述的数据库中的数据进行加密,能够将所述敏感数据的查询方式得到改变,以使用户无法通过传统的查询方式打开数据库的敏感数据,以实现数据库的敏感数据的加密作用。
在其他一些可能实施的实施例中,所述根据预先配置的判定规则,获取数据库中的敏感数据之前,所述生成方法还包括:
实时监测数据加密请求指令;
当监测到所述数据加密请求指令后,调用预先配置的判定规则。
其中,所述数据加密系统是实时的对用户是否输入数据加密请求进行监控的,目的是防止敏感数据的漏保存,更全面的避免敏感数据的泄露,以数据泄露的事故。
具体地,当监测到所述数据加密请求指令后,调用预先配置的判定规则,所述判定规则是用于对将要保存或者将要输出的数据进行判定的一个程序,判断当前数据是否为敏感数据,当然,所述判定规则是用户预先在所述数据库中间进行定义的规则,用户可根据实际需求对所述判定规则进行定义。
在其他一些可能实施的实施例中,所述将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密之后,所述方法还包括:
当接收到解密请求指令之后,对所述加密数据进行解密处理,获取解密数据。
其中,当所述数据加密系统接收到需要对当前数据进行解密的指令时,通过预先配置解密规则,对当前数据进行解密,以将当前数据解密成与传统数据相同类型的数据。
在其他一些可能实施的实施例中,所述当接收到解密请求指令之后,对所述加密数据进行解密处理,获取解密数据,具体包括:
根据预先配置的解析规则,解析所述加密数据,获取解密数据;
将所述解密数据进行脱敏,获取明文数据。
其中,所述数据加密系统预先配置加密数据的解密规则,当获取到加密数据需要解密的指令之后,根据预先配置的解析规则,解析所述加密数据,获取解密数据。所述解密数据还保留一层防护,改层防护需求脱敏处理,则在获取到解密数据之后,对所述解密数据进行脱敏,以获取传统数据库中的明文数据。
本发明的实施方式与现有技术相比存在的有益效果是:先获根据预先配置的判定规则,获取数据库中的敏感数据,然后将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。通过预先配置的密匙对所述的数据库中的数据进行加密,能够将所述敏感数据的查询方式得到改变,以使用户无法通过传统的查询方式打开数据库的敏感数据,以实现数据库的敏感数据的加密作用。
对应于上文中的一种基于数据库的数据加密方法实施例中所述的一种基于数据库的数据加密方法,图3示出了本申请实施例一提供的一种基于数据库的数据加密装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图3,一种基于数据库的数据加密装置300,所述装置包括:
获取模块301,用于根据预先配置的判定规则,获取数据库中的敏感数据;
加密模块302,用于将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。
可选地,所述获取模块301具体包括:
分类单元,根据用户预先定义的分类函数,对所述数据库中的数据进行分类,输出分类结果,其中,所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类;
确定单元,用于根据所述分类结果,确定所述敏感数据。
可选地,分类单元具体包括:
根据预先定义的存储区域,输出分类结果,其中,所述存储区域包括第一数据存储区域,所述分类结果包括第二分类结果;
当遍历的区域为第一数据存储区域时,输出所述第一分类结果,确定该数据存储区域为敏感数据;
当遍历的区域为第二数据存储区域时,输出所述第二分类结果,确定该数据存储区域为非敏感数据。
可选的,加密模块302用于:
预先调用当前明细发生数据对应的对应关系列表。
可选地,所述装置300还包括:
解析所述敏感数据,获取密文数据;
调取预先定义的密匙,对所述密文数据进行加密,获取加密数据。
可选地,所述装置300还包括:
请求模块,用于实时监测数据加密请求指令;当监测到所述数据加密请求指令后,调用预先配置的判定规则。
可选地,所述装置300还包括:
解密模块,用于当接收到解密请求指令之后,对所述加密数据进行解密处理,获取解密数据。
需要说明的是,上述装置/模块之间的信息交互、执行过程等内容,由于与本申请的一种基于数据库的数据加密方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见一种基于数据库的数据加密方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将所述基于数据库的数据加密方法的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述中各功能模块的具体工作过程,可以参考前述一种基于数据库的数据加密方法实施例中的对应过程,在此不再赘述。
图4是本申请实施例三提供的电子设备400的结构示意图。如图4所示,电子设备400包括:处理器402、存储器401以及存储在存储器401中并可在处理器402上运行的计算机程序403。处理器402的个数是至少一个,图4以一个为例。处理器402执行计算机程序403时实现上述一种基于数据库的数据加密方法的实现步骤,即图1或者图2所示的步骤。
电子设备400的具体实现过程可以参见上文中的基于数据库的数据加密方法实施例。
示例性的,计算机程序403可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在存储器401中,并由处理器402执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序403在终端设备400中的执行过程。
电子设备400可以是桌上型计算机、笔记本、掌上电脑、主控等计算设备,也可以是相机、手机等具有图像采集功能和数据处理功能的设备,还可以是触控显示设备。电子设备400可包括,但不仅限于,处理器以及存储器。本领域技术人员可以理解,图4仅是电子设备400的示例,并不构成对电子设备400的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如电子设备400还可以包括输入输出设备、网络接入设备、总线等。
处理器402可以是CPU(Central Processing Unit,中央处理单元),还可以是其他通用处理器、DSP(Digital Signal Processor,数字信号处理器)、ASIC(ApplicationSpecific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现成可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器401可以是电子设备400的内部存储单元,例如硬盘或内存。存储器401也可以是终端设备400的外部存储设备,例如电子设备400上配备的插接式硬盘、SMC(SmartMedia Card,智能存储卡)、SD卡(Secure Digital,安全数字卡)、Flash Card(闪存卡)等。进一步地,存储器401还可以既包括电子设备400的内部存储单元也包括外部存储设备。存储器401用于存储操作系统、应用程序、引导装载程序、数据以及其他程序等,例如所述计算机程序403的程序代码等。存储器401还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上文中的一种基于数据库的数据加密方法实施例中的步骤。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述自动一种基于数据库的数据加密方法实施例中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述一种基于数据库的数据加密方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于数据库的数据加密方法,其特征在于,所述方法包括:
根据预先配置的判定规则,获取数据库中的敏感数据;
将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。
2.根据权利要求1所述的方法,其特征在于,所述数据库包括非敏感数据与敏感数据;所述根据预先配置的判定规则,获取数据库中的敏感数据,包括:
根据用户预先定义的分类函数,对所述数据库中的数据进行分类,输出分类结果,其中,所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类;
根据所述分类结果,确定所述敏感数据。
3.根据权利要求2所述的方法,其特征在于,所述根据用户预先定义的分类函数,对所述数据库中的数据进行分类,输出分类结果,其中,所述分类函数用于对所述数据库中的数据进行敏感数据与非敏感数据的分类,包括:
根据预先定义的存储区域,输出分类结果,其中,所述存储区域包括第一数据存储区域和第二数据存储区域,所述分类结果包括第一分类结果和第二分类结果;
当遍历的区域为第一数据存储区域时,输出所述第一分类结果,确定该数据存储区域为敏感数据;
当遍历的区域为第二数据存储区域时,输出所述第二分类结果,确定该数据存储区域为非敏感数据。
4.根据权利要求1所述的方法,其特征在于,所述将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则,具体包括:
解析所述敏感数据,获取密文数据;
调取预先定义的密匙,对所述密文数据进行加密,获取加密数据。
5.根据权利要求1所述的方法,其特征在于,所述根据预先配置的判定规则,获取数据库中的敏感数据之前,所述生成方法还包括:
实时监测数据加密请求指令;
当监测到所述数据加密请求指令后,调用预先配置的判定规则。
6.根据权利要求1所述的方法,其特征在于,所述将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则之后,所述方法还包括:
当接收到解密请求指令之后,对所述加密数据进行解密处理,获取解密数据。
7.根据权利要求6所述的方法,其特征在于,所述当接收到解密请求指令之后,对所述加密数据进行解密处理,获取解密数据,具体包括:
根据预先配置的解析规则,解析所述加密数据,获取解密数据;
将所述解密数据进行脱敏,获取明文数据。
8.一种基于数据库的数据加密装置,其特征在于,所述装置包括:
获取模块,用于根据预先配置的判定规则,获取数据库中的敏感数据;
加密模块,用于将所述敏感数据按照预先配置的加密规则进行加密,获取加密数据,其中,所述加密规则是指根据预先配置的密匙对所述敏感数据进行加密的规则。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的一种基于数据库的数据加密方法。
10.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1~7任一项所述的一种基于数据库的数据加密方法。
CN202011337771.1A 2020-11-25 2020-11-25 基于数据库的数据加密方法、装置、存储介质及电子设备 Pending CN112487444A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011337771.1A CN112487444A (zh) 2020-11-25 2020-11-25 基于数据库的数据加密方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011337771.1A CN112487444A (zh) 2020-11-25 2020-11-25 基于数据库的数据加密方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN112487444A true CN112487444A (zh) 2021-03-12

Family

ID=74934216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011337771.1A Pending CN112487444A (zh) 2020-11-25 2020-11-25 基于数据库的数据加密方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN112487444A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113573309A (zh) * 2021-09-24 2021-10-29 国网浙江省电力有限公司杭州供电公司 基于多阶zigbee的能源数据处理方法及装置
CN113626277A (zh) * 2021-06-30 2021-11-09 济南浪潮数据技术有限公司 一种超算环境下的采集器通信系统、方法及装置
CN114697142A (zh) * 2022-06-01 2022-07-01 浙江大学 一种通信数据加密方法及装置、电子设备、存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109271798A (zh) * 2018-09-13 2019-01-25 深圳萨摩耶互联网金融服务有限公司 敏感数据处理方法及系统
CN109871699A (zh) * 2019-01-28 2019-06-11 中国平安财产保险股份有限公司 数据表安全处理的方法、装置、计算机设备和存储介质
CN110750810A (zh) * 2019-10-23 2020-02-04 卓尔智联(武汉)研究院有限公司 数据脱敏方法、装置、计算机设备和存储介质
CN111756522A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 数据处理方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109271798A (zh) * 2018-09-13 2019-01-25 深圳萨摩耶互联网金融服务有限公司 敏感数据处理方法及系统
CN109871699A (zh) * 2019-01-28 2019-06-11 中国平安财产保险股份有限公司 数据表安全处理的方法、装置、计算机设备和存储介质
CN110750810A (zh) * 2019-10-23 2020-02-04 卓尔智联(武汉)研究院有限公司 数据脱敏方法、装置、计算机设备和存储介质
CN111756522A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 数据处理方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626277A (zh) * 2021-06-30 2021-11-09 济南浪潮数据技术有限公司 一种超算环境下的采集器通信系统、方法及装置
CN113573309A (zh) * 2021-09-24 2021-10-29 国网浙江省电力有限公司杭州供电公司 基于多阶zigbee的能源数据处理方法及装置
CN113573309B (zh) * 2021-09-24 2021-12-10 国网浙江省电力有限公司杭州供电公司 能源数据处理方法及装置
CN114697142A (zh) * 2022-06-01 2022-07-01 浙江大学 一种通信数据加密方法及装置、电子设备、存储介质

Similar Documents

Publication Publication Date Title
CN109525608B (zh) 日志上报方法和装置、日志管理方法和装置及终端设备
US10152603B2 (en) Systems and methods for detecting sensitive information leakage while preserving privacy
CN106980794B (zh) 基于TrustZone的文件加解密方法、装置及终端设备
CN112487444A (zh) 基于数据库的数据加密方法、装置、存储介质及电子设备
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
CN112825520B (zh) 用户隐私数据处理方法、装置、系统及存储介质
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN109547201A (zh) 一种根密钥的加密方法、计算机可读存储介质及终端设备
CN110855433A (zh) 基于加密算法的数据加密方法、装置及计算机设备
CN114003559A (zh) 一种日志访问方法、装置、设备及计算机可读存储介质
CN112395630A (zh) 基于信息安全的数据加密方法、装置、终端设备及介质
CN111368328A (zh) 数据存储方法、装置、计算机可读存储介质及电子设备
CN112733180A (zh) 数据查询方法、装置和电子设备
CN108540591B (zh) 通讯录管理方法、通讯录管理装置及电子设备
CN113343309B (zh) 自然人数据库隐私安全保护方法、装置和终端设备
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN117272355A (zh) 一种个人信息管理系统和方法
CN116708016A (zh) 一种敏感数据传输方法、服务器及存储介质
CN114465713B (zh) 保护隐私的联合数据分析方法、装置及存储介质
CN115499178A (zh) 一种基于区块链技术的隐私存证系统及方法
CN115114653A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN111542050B (zh) 一种基于tee的保障虚拟sim卡远程初始化安全的方法
CN114036546A (zh) 基于手机号的身份验证方法、装置、计算机设备和介质
CN108920967B (zh) 一种数据处理方法、装置、终端和计算机存储介质
CN113312650A (zh) 交易日志隐私保护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210312

RJ01 Rejection of invention patent application after publication