CN112580094B - 数据处理方法、电子设备以及存储介质 - Google Patents

数据处理方法、电子设备以及存储介质 Download PDF

Info

Publication number
CN112580094B
CN112580094B CN202011467062.5A CN202011467062A CN112580094B CN 112580094 B CN112580094 B CN 112580094B CN 202011467062 A CN202011467062 A CN 202011467062A CN 112580094 B CN112580094 B CN 112580094B
Authority
CN
China
Prior art keywords
data
target data
version information
database
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011467062.5A
Other languages
English (en)
Other versions
CN112580094A (zh
Inventor
贾晓峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Technology Holding Co Ltd
Original Assignee
Jingdong Technology Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong Technology Holding Co Ltd filed Critical Jingdong Technology Holding Co Ltd
Priority to CN202011467062.5A priority Critical patent/CN112580094B/zh
Publication of CN112580094A publication Critical patent/CN112580094A/zh
Application granted granted Critical
Publication of CN112580094B publication Critical patent/CN112580094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/219Managing data history or versioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种数据处理方法、电子设备以及存储介质,获取运行业务程序时生成的操作请求,其中,操作请求用于请求对数据库中目标数据进行操作,确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识,根据目标数据的敏感标识对目标数据进行操作,敏感标识用于指示目标数据是否为敏感数据。本申请中在数据模型中为每个数据设置敏感标识,以根据目标数据的敏感标识响应操作请求,无需对业务程序进行修改,支持缓存也不容易出错,也不违反OCP原则。

Description

数据处理方法、电子设备以及存储介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据处理方法、电子设备以及存储介质。
背景技术
互联网的快速发展带来信息安全问题,数据库存储有海量信息,也成为信息泄露的高发地。对数据库中数据进行加密可以作为防止信息泄露的有效手段。
数据库在构建初期,并未重视对敏感数据进行加密处理。而随着数据库中数据量增加,数据进行脱敏处理势在必行。现有技术中,第一种方案是指在需要操作数据库的业务程序中分别添加加密(Encrypt)与解密(Decrypt)的代码。第二种方案是指依赖于数据库提供的能力,通过数据库函数完成加密解密工作。
然而,第一种技术方案需要对业务程序进行大幅修改,第二种技术方案由于调用数据库函数,会牺牲数据库性能。另外,第一种技术方案和第二种技术方案都无法实现对存量数据进行操作。
发明内容
本申请实施例提供一种数据处理方法、电子设备以及存储介质,无须对业务程序进行修改的数据脱敏方案,且该数据脱敏方案可以适用于存量数据和增量数据。
第一方面,本申请给提供一种数据处理方法,包括:
获取运行业务程序时生成的操作请求,其中,操作请求用于请求对数据库中目标数据进行操作;
确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识;
根据目标数据的敏感标识对目标数据进行操作;
其中,敏感标识用于指示目标数据是否为敏感数据。
可选地,操作请求用于请求向数据库写入目标数据,或者操作请求用于请求修改数据库中目标数据;
根据目标数据的敏感标识对目标数据进行操作,具体包括:
若目标数据的敏感标识指示目标数据为敏感数据,对目标数据进行加密获得加密后的目标数据,并生成第一写入指令;
其中,第一写入指令用于控制操作系统向数据库中写入加密后的目标数据。
可选地,根据目标数据的敏感标识对目标数据进行操作,还包括:
若目标数据的敏感标识指示目标数据为非敏感数据,生成第二写入指令;
其中,第二写入指令用于控制操作系统向数据库写入目标数据。
在上述技术方案中,根据目标数据的敏感标识确定是否需要对数据进行加解密,在向数据库的操作系统发送写入指令,无需使用数据库中函数,可以保证数据库性能。
可选地,操作请求用于请求修改数据库中目标数据;
根据目标的敏感标识对目标数据进行操作,还包括:
根据数据模型获得关联数据的敏感标识,其中,关联数据为数据行中其他数据;
若关联数据的敏感标识指示关联数据为非敏感数据,停止修改关联数据。
可选地,根据目标的敏感标识对目标数据进行操作,还包括:
若关联数据的敏感标识指示关联数据为敏感数据,获取目标数据对应的数据行的版本信息;
根据数据模型确定关联数据的模型版本信息;
根据数据行的版本信息和关联数据的模型版本信息对数据行中关联数据进行处理。
可选地,根据数据行的版本信息和关联数据的模型版本信息对数据行中关联数据进行处理,具体包括:
若模型版本信息高于数据行的版本信息,从数据行中提取关联数据;
对关联数据进行加密后获得加密后的关联数据;
生成第三写入指令,其中,第三写入指令用于控制操作系统向数据库写入加密后的关联数据。
可选地,根据数据行的版本信息和关联数据的模型版本信息对数据行中关联数据进行处理,还包括:
若模型版本信息低于或者等于数据行的版本信息,停止修改关联数据。
在上述技术方案中,通过数据模型中各个数据的敏感标识可以初步确定数据是否为密文存储,也就是若敏感标识指示为非敏感数据时,可以确定目标数据为明文存储。再根据数据行的版本信息和模型版本信息进一步确定数据是否以密文存储,进而可以对存量数据进行修改。
可选地,根据目标数据的敏感标识对目标数据进行操作,还包括:
根据数据库的当前发行版本号确定数据行的版本信息,并生成第四写入指令;
其中,第四写入指令用于控制操作系统更新数据库中数据行的版本信息。
在上述技术方案中,通过在数据行中添加版本信息,可以结合模型版本信息确定存量数据存储方式,进而对存量数据进行修改。
可选地,操作请求用于请求从数据库中读出目标数据;
根据目标数据的敏感标识对目标数据进行操作,具体包括:
若目标数据的敏感标识指示目标数据为非敏感数据,获取数据库中目标数据对应的数据行;
从数据行中直接提取目标数据。
可选地,根据目标数据的敏感标识对目标数据进行操作,还包括:
若目标数据的敏感标识指示目标数据为敏感数据,获取数据库中目标数据对应的数据行和数据行的版本信息;
根据数据模型获得目标数据的模型版本信息;
根据模型版本信息和数据行的版本信息对数据行进行处理获得目标数据。
可选地,根据模型版本信息和数据行的版本信息对数据行进行处理获得目标数据,具体包括:
若模型版本信息高于数据行的版本信息,从数据行直接提取目标数据后输出;或者
若模型版本信息低于或者等于数据行的版本信息,对数据行中目标数据进行解密后输出。
在上述技术方案中,通过数据模型中各个数据的敏感标识可以初步确定数据是否为密文存储,也就是若敏感标识指示为非敏感数据时,可以确定目标数据为明文存储。再根据数据行的版本信息和模型版本信息进一步确定数据是否以密文存储,进而可以根据存量数据的存储方式对存量数据进行读取。
可选地,确定目标数据的数据模型,具体包括:
获取目标数据在数据库中对应的数据结构;
根据数据结构的数据模型确定目标数据的数据模型。
可选地,操作请求用于请求对数据库中位于多个数据行的目标数据进行批量操作。
第二方面,本申请提供一种电子设备,包括:存储器,处理器;
存储器;用于存储处理器可执行指令的存储器;
其中,处理器被配置为实现第一方面及可选方案所涉及的数据处理方法。
第三方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现第一方面及可选方案所涉及的数据处理方法。
第四方面,本申请提供一种计算机程序产品,包括指令,其特征在于,指令被处理器执行时实现第一方面及可选方案所涉及的数据处理方法。
本申请实施例提供一种数据处理方法、电子设备以及存储介质,在数据模型中增加敏感标识,当业务程序需要对数据库进行操作时,确定操作请求中目标数据的数据模型,进而确定目标数据的敏感标识,以根据敏感标识对目标数据进行操作。本方案无需对业务程序进行修改实现数据加解密,不容易出错,也不会使用到数据库函数进行加解密处理。
另外,数据模型中每个数据增加模型版本信息,数据库中数据行增加版本信息,根据模型版本信息和数据行的版本信息确定数据行中数据存储方式,进而对存量数据进行修改或者读取。本方案也支持业务程序同时对数据库中多个数据行的目标数据进行批量处理,提高数据处理效率。又本方案可以用于对存量数据修改,不需要关闭缓存,进而不会出现二次解密问题。
附图说明
图1为本申请一实施例提供的数据处理系统的结构示意图
图2为本申请一实施例提供的数据处理方法的流程示意图;
图3为本申请一实施例提供的数据修改的流程示意图;
图4为本申请一实施例提供的数据读取的流程示意图;
图5为本申请一实施例提供的数据流程示意图;
图6为本申请另一实施例提供的数据处理装置的结构示意图;
图7为本申请另一实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
术语介绍:
Mybatis,一款开源的对象关系映射(Object Relational Mapping,简称:ORM)框架,支持普通SQL查询,存储过程和高级映射的优秀持久层框架。
DAO,是WEB开发对数据库操作的一层封装,DAO层具有操作数据库的能力,包括增加、删除、修改以及查询等,DAO的能力是基于Mybatis实现的。
互联网的兴起不仅带来便利,使得信息安全问题也接踵而至。数据库作为海量数据的载体,也成为信息泄露的高危地。为保证信息安全,同时不影响业务,对数据库中敏感数据加密势在必行。
常见敏感数据包括姓名、身份证、电话号码、银行卡号码等,这些敏感数据在数据库中以密文形式存储。敏感数据脱敏的核心流程可分为两阶段。第一个阶段是数据持久化时加密。也就是在敏感数据存储至数据库之前,对数据做加密,保证数据库中敏感数据以密文方式存储。第二阶段是数据检索时解密。当从数据库中读取敏感数据时,必须在本地对敏感数据做解密得到明文,才可以交付以实现页面展示、业务计算、校验等。
大多数互联网系统孵化时,并未重视敏感数据问题,敏感信息大多以明文或者Base64编码的形式保存在数据库。而在业务线走向正轨,数据量膨胀后,敏感数据带来的信息安全问题也愈演愈烈,敏感数据的脱敏势在必行。
现有技术中,对敏感数据进行脱敏处理的敏感改造方案大体分为两种。第一种方案是指在需要操作数据库的业务程序中分别添加加密(Encrypt)与解密(Decrypt)的代码。
下面举例说明现有技术中第一种方案实施方式:
代码段A用于开设银行账户,使用accountDao实现对数据库进行修改。
通过在代码段A所表示的业务程序中分别添加加密Encrypt与解密Decrypt的代码,则会形成如下代码段B:
然而,第一种方案存在如下缺陷:
首先,第一种方案违反开闭原则(Open-Closed Principle,简称:OCP)。在面向对象编程领域中,OCP原则规定对新增开放,对修改关闭,而第一种方案涉及大量业务代码修改,违反了OCP设计原则。
然后,第一种方案无法适配存量数据。当数据库系统中存量数据与增量数据并存时,存量数据的脱敏也变得棘手。第一种方案适合新项目的敏感数据脱敏,因为新项目只涉及增量数据。而既有项目的敏感数据脱敏涉及增量数据与存量数据,对增量数据的密文进行解密不会出现问题,而存量数据由于未进行加密,对存量数据的明文进行解密必然是失败的。
其次,第一种方案易出错。解密与解密是紧密联系在一起的,一旦数据被加密入库,必然需要在从数据库中读取后解密。而如果数据在入库前遗漏了加密调用,那么所有的加密操作都会失败。在不规范的架构设计情况,操作数据库的动作通常会发生在代码的各处,遗漏也在所难免,系统的正确性更大的建立在测试的覆盖率之上。
再次,第一种方案不支持缓存。大多ORM框架支持缓存,而该方案默认认为数据库查询出的数据是加密的,因此,如果数据已缓存,那么便会重复解密,出现漏洞。虽然可以关闭缓存策略,但是也带来了性能折损。
第二种方案是指依赖于数据库提供的能力,通过数据库函数完成加密解密工作。然而,第二种方案存在如下缺陷:第一,计算昂贵,数据库函数会使得索引失效,脱敏的同时也带来了性能损耗。第二,也无法适配存量数据,当系统数据库中存量与增量数据并存时,存量数据的脱敏无法解决。
本申请提供一种数据处理方法、电子设备以及存储介质,旨在提供一种无须对业务程序进行修改的数据脱敏方案,且该数据脱敏方案可以适用于存量数据和增量数据。
本申请的发明构思是:作为第一发明点,利用数据库系统的操作系统通常公开插件特性,将本方案制作成插件,并在与数据库中数据对应的数据模型中添加敏感标识。在业务程序需要请求操作系统操作数据时,截取业务程序的操作请求,根据操作请求和数据模型中敏感标识判断所操作的数据是否为敏感数据,进而根据该判断结果确定响应方式。本方案不涉及业务程序的代码修改,支持缓存也不容易出错,也不违反OCP原则。也不需要用到数据库函数,不存在性能损耗。作为另外一个发明点,数据模型中每个数据增加模型版本信息,数据库中数据行增加版本信息,当模型版本信息高于数据行的版本信息时,则表示数据行中该数据为明文,反之,数据行中该数据为密文,进而可以对存量数据进行修改或者读取。
如图1所示,本申请一实施例提供数据处理系统包括第一设备101和第二设备102。其中,第一设备101内运行有业务程序,第二设备102内运行本实施例提供的数据处理方法,此处,将该数据处理方法制作处理插件,运行于数据库的操作系统内,该数据库的操作系统用于操作数据库。第一设备101内业务程序运行时生成操作请求,第一设备101向第二设备102发送操作请求。第二设备102中处理插件截取操作请求,根据操作请求对数据库中数据进行处理后,向第一设备101返回响应结果。需要说明的是,业务程序和数据库的操作系统也可以位于同一设备内,此处不做限制。
如图2所示,本申请实施例提供一种数据处理方法应用于上述数据处理系统,该数据处理方法包括:
S201、获取运行业务程序时生成的操作请求。
其中,当业务程序在第一设备101内运行时,在第一设备101内生成操作请求。第二设备102接收第一设备101发送的操作请求。
当业务程序和本实施例提供的处理方法运行于同一设备时,则直接获取运行业务程序时生成的操作请求。
操作请求用于请求对数据库中目标数据进行操作。例如:将目标数据写入数据库中,或者,从数据库中读取目标数据。其中,将目标数据写入数据库中又包括新建数据行和修改数据行。
S202、确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识。
其中,数据模型是数据库中数据的载体,数据库中每一个数据结构都对应有数据模型。
下面以表1所示account数据结构为例举例说明。
表1 account数据
name phone accountno version
1 张三 18888888888 JD001 0
2 李四 16666666666 JD002 0
其中,account数据结构包括name字段、phone字段以及Account_no字段。account数据结构包括两个数据行。在执行本方法前,可以构建数据库中各个数据结构的数据模型。
从操作请求中确定目标数据,再从数据模型集合中确定目标数据对应的数据模型。例如:目标数据是张三的电话号码,则目标数据属于accout数据结构,则目标数据的数据模型为accout数据结构的数据模型。
其中,目标模型中对数据结构中各个数据进行敏感数据标记,也就是数据结构中各个数据设置有敏感标识,敏感标识用于指示目标数据是否为敏感数据。
下面说明account数据结构的数据模型:
其中,Account对象中包含字符型的name变量、phone变量、accountNo变量以及version变量。对phone变量进行注解,也就是标记phone变量为敏感数据。另外,在数据库中的account数据结构中插入version字段,该字段用于表示数据行的版本信息。版本信息的描述在下面实施例描述。
S203、根据目标数据的敏感标识对目标数据进行操作。
其中,当目标数据的敏感标识指示目标数据为敏感数据时,对目标数据进行解密处理后返回至业务运行程序,或者,对目标数据进行加密处理后写入数据库中。
在本申请实施例提供的数据处理方法中,通过构建数据库中每个数据结构的数据模型,并在数据模型中为每个数据设置敏感标识,以确定该目标数据是否为敏感数据,进而在获取到业务程序对目标数据的操作请求时,根据目标数据对应的数据模型确定目标数据是否为敏感数据,以根据目标数据的敏感标识响应操作请求,无需对业务程序进行修改,支持缓存也不容易出错,也不违反OCP原则。
本申请另一实施例提供一种数据处理方法,该方法也用于上述两种处理系统中,该数据处理方法具体包括如下步骤:
S301、获取运行业务程序时生成的操作请求。
其中,该步骤已经在S201中详细说明,重复部分此处不再赘述。
下面以该操作请求用于向数据库中写入数据为例说明,也就是操作请求用于请求向数据库写入目标数据。
S302、确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识。
其中,通过解析操作请求可以获得目标数据。继续以account数据结构为例,目标数据包括名字、电话号码以及编号,名字为“王五”,电话号码为“19999999999”,编号为“JD003”。根据accout数据结构的数据模型,可以确定电话号码为敏感数据,名字和编码为非敏感数据。
S303、根据目标数据的敏感标识对目标数据进行操作。
其中,数据库的操作系统用于实现对数据库中数据管理,根据业务程序代码生成数据库的操作指令,例如:结构化查询语言(Structured Query Language,简称:SOL)指令。
若目标数据的敏感标识指示目标数据为敏感数据,对目标数据进行加密获得加密后的目标数据,并生成第一写入指令。其中,第一写入指令用于控制操作系统向数据库中写入加密后的目标数据。
若目标数据的敏感标识指示目标数据为非敏感数据,直接生成第二写入指令。其中,第二写入指令用于控制操作系统向数据库写入目标数据。
名字和编号都是属于非敏感数据,可直接将“王五”和“JD003”增加至数据库中的account数据结构中,形成新的数据行。电话号码为敏感数据,则需要将电话号码加密后增加至数据库中的account数据结构中。
作为优选方案,根据数据库的当前发行版本号确定目标数据对应数据行的版本信息,并生成第四写入指令。其中,第四写入指令用于控制操作系统向数据库写入数据行的版本信息。
继续以account数据结构为例,若数据库的当前发行版本号为1,则所增加的数据行的版本信息也为1。数据库中account数据结构如下所示:
表2 account数据
name phone accountno version
1 张三 18888888888 JD001 0
2 李四 16666666666 JD002 0
3 王五 JELODNE=-E JD003 1
由于在当前版本的数据库中,电话号码为敏感数据,以密文形式存储在数据中。
在本申请实施例提供的数据处理方法中,当业务程序用于向数据库中写入目标数据时,根据目标数据的数据确定目标数据是否为敏感数据,当目标数据为敏感数据时,则对目标数据进行加密后由操作系统写入数据库,否则,则直接由操作系统写入数据库,该方案无需对业务程序进行修改,支持缓存也不容易出错,也不违反OCP原则。另外,也不需要用到数据库函数,不存在性能损耗。
本申请另一实施例提供一种数据处理方法,该方法也用于上述两种处理系统中,该数据处理方法具体包括如下步骤:
S401、获取运行业务程序时生成的操作请求。
其中,该步骤已经在S201中详细说明,重复部分此处不再赘述。
下面以该操作请求用于请求修改数据库中目标数据为例说明。为了更好说明该方法,下面针对表2中数据,举两个不同的例子说明。第一个例子,假若李四的电话号码需要更新。第二例子,对李四的编号进行修改。
S402、确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识。
其中,针对第一个例子,通过解析操作请求获得目标数据为“15555555555”,该目标数据表示李四的电话号码。
目标数据表示李四的电话号码,目标数据为account数据结构,则可以确定目标数据的敏感标识就是数据模型中电话号码的敏感标识。
针对第二个例子,通过解析操作请求获得目标数据为“J002-1”,该目标数据表示李四的编码。
目标数据表示李四的编码,目标数据为account数据结构,则可以确定目标数据的敏感标识就是数据模型中编码的敏感标识。
S403、根据目标数据的敏感标识对目标数据进行操作。
其中,下面分别描述对目标数据和目标数据所在数据行中其他关联数据修改过程描述。
对目标数据的修改过程同上一个实施例相同,也就是若目标数据的敏感标识指示目标数据为敏感数据,对目标数据进行加密获得加密后的目标数据,并生成用于控制操作系统向数据库中写入加密后的目标数据的第一写入指令。若目标数据的敏感标识指示目标数据为非敏感数据,直接生成用于控制操作系统向数据库写入目标数据的第二写入指令。
“15555555555”为敏感数据,则进行加密后写入数据库中对应位置,也就是将“李四”原来的电话号码覆盖为对“15555555555”加密后的密文。
“J002-1”为非敏感数据,直接将“李四”原来的编号“J002”覆盖为“J002-1”。
如图3所示,对关联数据修改过程具体包括如下过程:
S4001、根据数据模型获得关联数据的敏感标识。
其中,关联数据为目标数据所在数据行中其他数据。继续以上述两个例子说明,目标数据表示李四的电话号码,其他数据为“李四”和“JD002”。目标数据表示李四的编号,其他数据为“李四”和“16666666666”。
S4002、判断关联数据的敏感标识是否指示关联数据为非敏感数据,若是,进入S4003,若否,则进入S4004。
S4003、停止修改关联数据,并转入S4005。
其中,针对第一例子,也就是其他数据为“李四”和“JD002”,可以确定“李四”和“JD002”为非敏感数据,则无需对关联数据修改。
其中,针对第二例子,“李四”为非敏感数据,则无需对关联数据进行修改。
S4004、获取目标数据对应的数据行的版本信息。
其中,针对第二例子,“16666666666”敏感数据,则需要获取目标数据对应的数据行的版本信息,通过查找数据库可以知“李四”对应数据行的版本信息为0。
S4005、判断若模型版本信息是否高于数据行的版本信息。若是,则进入S4006,否则进入S4003。
其中,当模型版本信息低于或等于数据行的版本信息时,关联数据已经是以密文方式存储,则无需在修改该关联数据。
S4006、从数据行中提取关联数据,对关联数据进行加密后获得加密后的关联数据。
其中,当模型版本信息高于数据行的版本信息时,关联数据是以明文方式在数据库中存储,则需要对关联数据进行加密处理。
“李四”对应数据行的版本信息为0,数据模型中电话号码的版本信息为1,则可以确定“16666666666”的模型版本信息为1,模型版本信息高于版本信息,也就是“16666666666”为明文,需要对“16666666666”进行加密处理后,写入数据库中。
S4007、生成第三写入指令。
其中,在获得加密后的关联数据后,使用第三写入指令用于控制操作系统向数据库写入加密后的关联数据。
在完成目标数据所在数据行中所有数据修改后,可以将数据库的当前发行版本号作为目标数据对应数据行的版本信息,并更新数据库中数据行的版本信息。
针对第一例子,数据库中account数据结构中数据如下所示。
表3 account数据
name phone accountno version
1 张三 18888888888 JD001 0
2 李四 DEKLOIWGEO JD002 1
3 王五 JELODNE=-E JD003 1
针对第二例子,数据库中account数据结构中数据如下所示:
表4 account数据
其中,“DEKLOIWGEO”表示“15555555555”的密文,“RRJOFSDEIR”表示“16666666666”的密文。
在本申请实施例提供的数据处理方法中,通过在数据库中数据行添加版本信息,以及在数据模型中增加版本信息,可以确定数据行中每个数据的存储方式,以便对存量数据进行修改。
本申请另一实施例提供一种数据处理方法,该方法也用于上述两种处理系统中,该数据处理方法具体包括如下步骤:
S501、获取运行业务程序时生成的操作请求。
其中,该步骤已经在S201中详细说明,重复部分此处不再赘述。
下面以该操作请求用于请求从数据库中读出目标数据为例说明,并结合读取表4中张三和李四电话号码、张三的编号两个例子说明读取数据的过程。第一个例子,从表示4中读取张三的电话号码和张三的编号。第二例子从表4中读取李四的电话号码。
S502、确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识。
其中,第一个例子中目标数据为张三的电话号码以及张三的编号。第二个例子中目标数据为李四电话号码。张三的电话号码和李四电话号码的敏感标识相同,均为数据模型中电话号码的敏感标识。张三的编号为数据模型中编号的敏感标识。
S503、根据目标数据的敏感标识对目标数据进行操作。
其中,如图4所示,根据目标数据的敏感标识读取数据库中数据的过程如下所示:
S5001、判断目标数据的敏感标识是否指示目标数据为非敏感数据,若是,则进入S5002,否则,进入S5003。
其中,根据account数据结构的数据模型,可知电话号码的敏感标识指示电话号码为敏感数据。编号的敏感标识指示编号为非敏感数据。
S5002、获取数据库中目标数据对应的数据行,从数据行中直接提取目标数据。
其中,若确定目标数据为非敏感数据,也就是目标数据在数据库中以明文方式存储,在确定目标数据对应的数据行,从数据行中直接提取目标数据。
在读取张三的编号时,直接确定张三编号所在数据行,并从数据行中直接读取编号“JD001”。
S5003、获取数据库中目标数据对应的数据行和数据行的版本信息。
其中,张三电话号码所在数据行为account数据中第一行数据,张三电话号码所在数据行的版本信息为0,李四电话号码所在数据行为account数据中第二行数据,李四电话号码所在数据行的版本信息为1。
S5004、根据数据模型获得目标数据的模型版本信息。
其中,数据模型中电话号码的模型版本为1,则李四电话号码和张三电话号码的模型版本均为1。
S5005、判断模型版本信息是否高于数据行的版本信息,若是,则进入S5006,否则,进入S5007。
其中,当模型版本信息低于或等于数据行的版本信息时,目标数据是以密文方式存储。当模型版本信息高于数据行的版本信息时,目标数据是以明文方式存储。
S5006、从数据行直接提取目标数据后输出。
其中,张三电话号码的模型版本是1,张三电话号码所在数据行的版本信息为0,也就是张三电话号码是以明文存储,则可以直接读取张三电话号码,所读取得到数据为“18888888888”。
S5007、对数据行中目标数据进行解密后输出。
其中,李四电话号码的模型版本是1,李四电话号码所在数据行的版本信息为1,也就是李四电话号码是以密文存储,则读取到李四电话号码的密文后,需要进行解密处理才能输出。也就是对读取的到的“RRJOFSDEIR”进行解密,输出数据为“16666666666”。
在本申请实施例提供的数据处理方法中,通过在数据库中数据行添加版本信息,以及在数据模型中增加版本信息,可以确定数据行中每个数据的存储方式,以便对存量数据进行读取操作,不容易出现错误。
本申请另一实施例提供一种数据处理方法,该方法也用于上述两种处理系统中,该数据处理方法具体包括如下步骤:
S601、获取运行业务程序时生成的操作请求。
其中,该步骤已经在S201中详细说明,重复部分此处不再赘述。
需要说明的是,本方案可以支持业务程序对数据库中位于多个数据行的目标数据进行批量处理,例如:批量读取数据库中位于多个数据行的目标数据,批量向数据库中多个数据行中写入目标数据。
业务程序中可以通过数组Array或者列表List方式实现批量处理数据库中目标数据。
例如:当需要在数据库中新建多个账户时,可通过如下代码实现:
下面结合表1中account数据,以该操作请求用于批量向数据库中多个数据行中写入目标数据为例说明。需要写入目标数据包括王五的手机号码“19999999999”以及赵六的手机号码“17777777777”。“王五”和“19999999999”作为第一组目标数据,写入同一个数据行。“赵六”和“17777777777”作为第二组目标数据,也相应写入同一个数据行。
S602、确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识。
其中,第一组目标数据和第二组目标数据结构相同,都是包含姓名、手机号码。则可以采用批处理的方式获取目标数据的数据模型,以及根据数据模型确定目标数据的敏感标识。
S603、根据目标数据的敏感标识对目标数据进行操作。
其中,通过批处理的方式,可以确定“王五”和“赵六”为非敏感数据,“19999999999”和“17777777777”均为敏感数据。通过批处理的方式对“19999999999”和“17777777777”进行加密后,再通过批处理的方式向数据库中插入目标数据“王五”和“19999999999”,以及“赵六”和“17777777777”。以实现向数据库中写入两个数据行。
表5 account数据
name phone accountno version
1 张三 18888888888 JD001 0
2 李四 16666666666 JD002 0
3 王五 JELODNE=-E JD003 1
4 赵六 DMOEHGOU JD004 1
在本申请实施例提供的数据处理方法中,也支持业务程序同时对数据库中多个数据行的目标数据进行批量处理,提高数据处理效率。
如图5所示,以数据库的操作系统为MyBatis框架为例说明本申请另一实施例提供的数据处理方法,数据处理方法具体包括如下步骤:
S701、获取运行业务程序时生成的操作请求。
其中,业务程序使用Dao实现对数据库中数据操作,其中,Dao指的就是AccountDao。加解密插件截取业务程序生成的操作请求,并解析操作请求获得目标数据。
例如:业务程序发来明文的电话号码,加解密插件截取其对Mybatis的调用。又例如:请求根据编号JD003查询表5中对应电话号码和名字。
S702、确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识。
其中,加解密插件获得目标数据的数据模型,根据数据模型确定目标数据的敏感标识。
例如:加解密插件确定电话号码的模型数据Account,并根据模型数据确定电话号码的字段被标记@Sensitive,那么该字段属于敏感数据,且sensitiveVersion被标记了@SensitiveVsersion,数据库中数行也存有版本信息。
S703、根据目标数据的敏感标识对目标数据进行操作。
其中,当操作请求用于向数据库中写入目标数据时,加解密插件确定目标数据的敏感标识指示为敏感数据,则将目标数据进行加密处理后生成写入指令,以使操作系统Mybatis将加密后的目标数据写入数据库。若目标数据的敏感标识指示为非敏感数据,直接生成写入指令,操作系统Mybatis将明文数据写入数据库。
当操作请求用于读取数据库中目标数据,结果拦截插件拦截从数据库中目标数据,结果拦截插件确定目标数据的敏感标识指示目标数据为敏感数据,且结果拦截插件确定目标数据所在数据行的版本信息高于或者等于目标数据的版本信息时,表示目标数据以密文存储,结果拦截插件请求加解密插件对目标数据进行解密,并向业务程序返回解密后的目标数据。且结果拦截插件确定目标数据所在数据行的版本信息低于目标数据的版本信息时,表示目标数据以明文存储,直接返回至业务程序。
例如:在确定电话号码为敏感数据后,对电话号码进行加密,然后将密文数据发送至Mybatis,最终电话号码已密文存入数据库,满足数据库中存储要求。
当根据account_no为JD002从数据库查询出目标数据时,拦截Mybatis返回的目标数据,提取目标数据对应的数据行的版本信息为1,数据模型Account中所有模型版本信息小于或者等于1的目标数据均已密文存储,需要进行解密处理,而电话号码的版本信息是1,故对电话号码进行解密,将电话号码明文和姓名返回给业务程序,满足业务程序要求明文显示的需求。
本申请实施例提供的数据处理方法中,使用Mybatis插件特性,将本实施例提供的数据处理方法制作成加解密插件和结果拦截插件,与Mybatis融合,可以在数据到达Mybatis之前或者之后,完成该数据的加密或者解密操作。该方案无需对业务程序进行修改,不容易出错,也不违反OCP原则。
如图6所示,本申请实施例提供一种数据处理装置,包括:
获取模块801,用于获取运行业务程序时生成的操作请求,其中,操作请求用于请求对数据库中目标数据进行操作;
处理模块802,用于确定目标数据的数据模型,并根据数据模型确定目标数据的敏感标识;
处理模块802还用于根据目标数据的敏感标识对目标数据进行操作;
其中,敏感标识用于指示目标数据是否为敏感数据。
可选地,操作请求用于请求向数据库写入目标数据,或者操作请求用于请求修改数据库中目标数据;
处理模块802具体用于:
若目标数据的敏感标识指示目标数据为敏感数据,对目标数据进行加密获得加密后的目标数据,并生成第一写入指令;
其中,写入指令用于控制操作系统向数据库中写入加密后的目标数据。
处理模块802具体用于:
若目标数据的敏感标识指示目标数据为非敏感数据,生成第二写入指令;
其中,第二写入指令用于控制操作系统向数据库写入目标数据。
处理模块802具体用于:
在操作请求用于请求修改数据库中目标数据时根据数据模型获得关联数据的敏感标识,其中,关联数据为数据行中其他数据;
若关联数据的敏感标识指示关联数据为非敏感数据,停止修改关联数据。
处理模块802具体用于:
若关联数据的敏感标识指示关联数据为敏感数据,获取目标数据对应的数据行的版本信息;
根据数据模型确定关联数据的模型版本信息;
根据数据行的版本信息和关联数据的模型版本信息对数据行中关联数据进行处理。
处理模块802具体用于:
若模型版本信息高于数据行的版本信息,从数据行中提取关联数据;
对关联数据进行加密后获得加密后的关联数据;
生成第三写入指令,其中,第三写入指令用于控制操作系统向数据库写入加密后的关联数据。
处理模块802具体用于:
若模型版本信息低于或者等于数据行的版本信息,停止修改关联数据。
处理模块802具体用于:
根据数据库的当前发行版本号确定数据行的版本信息,并生成第四写入指令;
其中,第四写入指令用于控制操作系统更新数据库中数据行的版本信息。
处理模块802具体用于:
在操作请求用于请求从数据库中读出目标数据时,若目标数据的敏感标识指示目标数据为非敏感数据,获取数据库中目标数据对应的数据行;
从数据行中直接提取目标数据。
处理模块802具体用于:
若目标数据的敏感标识指示目标数据为敏感数据,获取数据库中目标数据对应的数据行和数据行的版本信息;
根据数据模型获得目标数据的模型版本信息;
根据模型版本信息和数据行的版本信息对数据行进行处理获得目标数据。
处理模块802具体用于:
若模型版本信息高于数据行的版本信息,从数据行直接提取目标数据后输出;或者
若模型版本信息低于或者等于数据行的版本信息,对数据行中目标数据进行解密后输出。
处理模块802具体用于:
获取目标数据在数据库中对应的数据结构;
根据数据结构的数据模型确定目标数据的数据模型。
如图7所示,本申请另一实施例提供的状态服务器900包括:发送器901、接收器902、存储器903、及处理器904。
发送器901,用于发送指令和数据;
接收器902,用于接收指令和数据;
存储器903,用于存储计算机执行指令;
处理器904,用于执行存储器存储的计算机执行指令,以实现上述实施例中数据处理方法所执行的各个步骤。具体可以参见前述数据处理方法实施例中的相关描述。
可选地,上述存储器903既可以是独立的,也可以跟处理器904集成在一起。当存储器903独立设置时,该处理设备还包括总线,用于连接存储器903和处理器904。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上处理设备所执行的数据处理方法。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (15)

1.一种数据处理方法,其特征在于,包括:
获取运行业务程序时生成的操作请求,其中,所述操作请求用于请求对数据库中目标数据进行操作;
确定所述目标数据的数据模型,并根据所述数据模型确定所述目标数据的敏感标识,所述数据库中的每一个数据结构均对应有预先构建的数据模型,所述数据结构中有表示数据行的版本信息的字段,所述数据模型中每个数据对应有模型版本信息;
根据所述目标数据的敏感标识对所述目标数据进行操作;
其中,所述敏感标识用于指示所述目标数据是否为敏感数据;
所述操作请求用于请求修改所述数据库中所述目标数据,所述方法还包括:
根据所述数据模型获得关联数据的敏感标识,其中,所述关联数据为所述目标数据对应的数据行中其他数据;
若所述关联数据的敏感标识指示所述关联数据为敏感数据,获取所述目标数据对应的数据行的版本信息;
根据所述目标数据的数据模型确定所述关联数据的模型版本信息;
根据所述数据行的版本信息和所述关联数据的模型版本信息对所述数据行中关联数据进行处理,其中,当所述模型版本信息高于所述数据行的版本信息时,所述关联数据是以明文方式存储在数据库中,需要对所述关联数据进行加密处理。
2.根据权利要求1所述的方法,其特征在于,所述操作请求用于请求向所述数据库写入所述目标数据,或者所述操作请求用于请求修改所述数据库中所述目标数据;
根据所述目标数据的敏感标识对所述目标数据进行操作,具体包括:
若所述目标数据的敏感标识指示所述目标数据为敏感数据,对所述目标数据进行加密获得加密后的目标数据,并生成第一写入指令;
其中,所述第一写入指令用于控制操作系统向所述数据库中写入所述加密后的目标数据。
3.根据权利要求2所述的方法,其特征在于,根据所述目标数据的敏感标识对所述目标数据进行操作,还包括:
若所述目标数据的敏感标识指示所述目标数据为非敏感数据,生成第二写入指令;
其中,所述第二写入指令用于控制所述操作系统向所述数据库写入所述目标数据。
4.根据权利要求1所述的方法,其特征在于,
若所述关联数据的敏感标识指示所述关联数据为非敏感数据,停止加密修改所述关联数据。
5.根据权利要求1所述的方法,其特征在于,根据所述数据行的版本信息和所述关联数据的模型版本信息对所述数据行中关联数据进行处理,具体包括:
若所述模型版本信息高于所述数据行的版本信息,从所述数据行中提取所述关联数据;
对所述关联数据进行加密后获得加密后的关联数据;
生成第三写入指令,其中,所述第三写入指令用于控制所述操作系统向所述数据库写入所述加密后的关联数据。
6.根据权利要求1所述的方法,其特征在于,根据所述数据行的版本信息和所述关联数据的模型版本信息对所述数据行中关联数据进行处理,还包括:
若所述模型版本信息低于或者等于所述数据行的版本信息,停止修改所述关联数据。
7.根据权利要求1至6中任意一项所述的方法,其特征在于,根据所述目标数据的敏感标识对所述目标数据进行操作,还包括:
根据所述数据库的当前发行版本号确定所述数据行的版本信息,并生成第四写入指令;
其中,所述第四写入指令用于控制所述操作系统更新所述数据库中所述数据行的版本信息。
8.根据权利要求1所述的方法,其特征在于,所述操作请求用于请求从所述数据库中读出所述目标数据;
根据所述目标数据的敏感标识对所述目标数据进行操作,具体包括:
若所述目标数据的敏感标识指示所述目标数据为非敏感数据,获取所述数据库中所述目标数据对应的数据行;
从所述数据行中直接提取所述目标数据。
9.根据权利要求8所述的方法,其特征在于,根据所述目标数据的敏感标识对所述目标数据进行操作,还包括:
若所述目标数据的敏感标识指示所述目标数据为敏感数据,获取所述数据库中所述目标数据对应的数据行和所述数据行的版本信息;
根据所述数据模型获得所述目标数据的模型版本信息;
根据所述模型版本信息和所述数据行的版本信息对所述数据行进行处理获得所述目标数据,其中,当所述模型版本信息低于或等于所述数据行的版本信息时,所述目标数据是以密文方式存储在数据库中,需要对所述目标数据解密。
10.根据权利要求9所述的方法,其特征在于,根据所述模型版本信息和所述数据行的版本信息对所述数据行进行处理获得所述目标数据,具体包括:
若所述模型版本信息高于所述数据行的版本信息,从所述数据行直接提取所述目标数据后输出;或者
若所述模型版本信息低于或者等于所述数据行的版本信息,对所述数据行中目标数据进行解密后输出。
11.根据权利要求1所述的方法,其特征在于,确定所述目标数据的数据模型,具体包括:
获取所述目标数据在数据库中对应的数据结构;
根据所述数据结构的数据模型确定所述目标数据的数据模型。
12.根据权利要求1所述的方法,其特征在于,所述操作请求用于请求对数据库中位于多个数据行的所述目标数据进行批量操作。
13.一种电子设备,其特征在于,包括:存储器,处理器;
存储器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为实现如权利要求1至12中任一项所述的数据处理方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至12任一项所述的数据处理方法。
15.一种计算机程序产品,包括指令,其特征在于,所述指令被处理器执行时实现权利要求1至12中任意一项所述的数据处理方法。
CN202011467062.5A 2020-12-14 2020-12-14 数据处理方法、电子设备以及存储介质 Active CN112580094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011467062.5A CN112580094B (zh) 2020-12-14 2020-12-14 数据处理方法、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011467062.5A CN112580094B (zh) 2020-12-14 2020-12-14 数据处理方法、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
CN112580094A CN112580094A (zh) 2021-03-30
CN112580094B true CN112580094B (zh) 2024-05-17

Family

ID=75134809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011467062.5A Active CN112580094B (zh) 2020-12-14 2020-12-14 数据处理方法、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN112580094B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113238816A (zh) * 2021-05-17 2021-08-10 上海中通吉网络技术有限公司 一种用于数据脱敏的组件
CN113591127B (zh) * 2021-08-16 2024-06-18 京东科技控股股份有限公司 数据脱敏方法以及装置
CN114461614B (zh) * 2022-04-12 2022-06-28 北京安华金和科技有限公司 一种敏感数据标识处理方法和系统
CN117407369B (zh) * 2023-12-14 2024-05-28 宁德时代新能源科技股份有限公司 操作日志记录方法、装置及电子设备
CN118069631B (zh) * 2024-02-06 2024-09-06 北京原点数安科技有限公司 一种数据修改方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601325A (zh) * 2013-10-31 2015-05-06 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
CN105868361A (zh) * 2016-03-29 2016-08-17 中国银行股份有限公司 一种数据更新方法和装置
CN106022143A (zh) * 2016-05-10 2016-10-12 武汉华工安鼎信息技术有限责任公司 一种数据库密级标志安全网关操作的方法、装置及系统
WO2017202467A1 (en) * 2016-05-26 2017-11-30 Genomcore, S.L. Providing access to sensitive data
EP3336718A1 (en) * 2016-12-16 2018-06-20 CompuGroup Medical SE Method for querying a database
CN109271808A (zh) * 2018-09-07 2019-01-25 北明软件有限公司 一种基于数据库敏感发现的数据静态脱敏系统和方法
US10387385B1 (en) * 2016-09-29 2019-08-20 Servicenow, Inc. System and method for batch database modification
WO2019201082A1 (zh) * 2018-04-19 2019-10-24 华为技术有限公司 一种数据访问的控制方法及数据库访问装置
WO2020215571A1 (zh) * 2019-04-25 2020-10-29 平安科技(深圳)有限公司 一种识别敏感数据的方法、装置、存储介质及计算机设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10572459B2 (en) * 2018-01-23 2020-02-25 Swoop Inc. High-accuracy data processing and machine learning techniques for sensitive data

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601325A (zh) * 2013-10-31 2015-05-06 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
CN105868361A (zh) * 2016-03-29 2016-08-17 中国银行股份有限公司 一种数据更新方法和装置
CN106022143A (zh) * 2016-05-10 2016-10-12 武汉华工安鼎信息技术有限责任公司 一种数据库密级标志安全网关操作的方法、装置及系统
WO2017202467A1 (en) * 2016-05-26 2017-11-30 Genomcore, S.L. Providing access to sensitive data
US10387385B1 (en) * 2016-09-29 2019-08-20 Servicenow, Inc. System and method for batch database modification
EP3336718A1 (en) * 2016-12-16 2018-06-20 CompuGroup Medical SE Method for querying a database
WO2019201082A1 (zh) * 2018-04-19 2019-10-24 华为技术有限公司 一种数据访问的控制方法及数据库访问装置
CN109271808A (zh) * 2018-09-07 2019-01-25 北明软件有限公司 一种基于数据库敏感发现的数据静态脱敏系统和方法
WO2020215571A1 (zh) * 2019-04-25 2020-10-29 平安科技(深圳)有限公司 一种识别敏感数据的方法、装置、存储介质及计算机设备

Also Published As

Publication number Publication date
CN112580094A (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
CN112580094B (zh) 数据处理方法、电子设备以及存储介质
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
AU2019204729B2 (en) Processing blockchain data based on smart contract operations executed in a trusted execution environment
US7418665B2 (en) Portable cross platform database accessing method and system
US11038855B2 (en) Encryption filter
EP3437048A1 (en) Systems and methods for providing data privacy in a private distributed ledger
CN102855448B (zh) 一种字段级数据库加密装置
CN111740826B (zh) 基于加密代理网关的加密方法、解密方法、装置及设备
CN108270739B (zh) 一种管理加密信息的方法及装置
DE102013203126A1 (de) Transparentes Zugreifen auf verschlüsselte nicht-relationale Daten in Echtzeit
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
WO2019114137A1 (zh) 密码调用方法、服务器及存储介质
CN114428784A (zh) 数据存取方法、装置、计算机设备及存储介质
CN113837760B (zh) 数据处理方法、装置、计算机设备以及存储介质
CN109614774B (zh) 一种基于sgx的程序控制流混淆方法及系统
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
EP3631669B1 (en) Expression evaluation of database statements for restricted data
CN102693597A (zh) 基于远程票据信息的本地打印方法和装置
CN110175318A (zh) 一种保险理赔附件生成方法及装置
CN109325360B (zh) 信息管理方法与装置
KR20200087529A (ko) 블록체인 기반의 개인 정보 관리 시스템 및 방법
EP4246873A1 (en) Method and system for changing key in security module
CN115208630A (zh) 基于区块链的数据获取方法、系统及区块链系统
US11271920B2 (en) Method and system for account security of recycled phone numbers
CN104915607A (zh) 一种基于移动终端的密码数据处理和交换方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Applicant before: Jingdong Digital Technology Holding Co.,Ltd.

GR01 Patent grant
GR01 Patent grant