CN114218619A - 数据安全保护方法、装置、介质及电子设备 - Google Patents

数据安全保护方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN114218619A
CN114218619A CN202111566660.2A CN202111566660A CN114218619A CN 114218619 A CN114218619 A CN 114218619A CN 202111566660 A CN202111566660 A CN 202111566660A CN 114218619 A CN114218619 A CN 114218619A
Authority
CN
China
Prior art keywords
data
stored
data item
security
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111566660.2A
Other languages
English (en)
Inventor
李科勇
甄智
高宇明
郑捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haolian Zhongshan Technology Co ltd
Original Assignee
Haolian Zhongshan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haolian Zhongshan Technology Co ltd filed Critical Haolian Zhongshan Technology Co ltd
Priority to CN202111566660.2A priority Critical patent/CN114218619A/zh
Publication of CN114218619A publication Critical patent/CN114218619A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices

Abstract

本申请实施例公开了一种数据安全保护方法、装置、介质及电子设备。所述方法包括:若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。执行本申请提供的技术方案,降低了数据安全保护成本,有效的保证了待存储数据的安全。

Description

数据安全保护方法、装置、介质及电子设备
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种数据安全保护方法、装置、介质及电子设备。
背景技术
SaaS,是Software-as-a-Service的缩写名称,意思为软件即服务,即通过网络提供软件服务。SaaS平台供应商将应用软件统一部署在自己的服务器上,企业用户可以根据工作实际需求,通过互联网向厂商定购所需的应用软件服务,通过互联网获得Saas平台供应商提供的服务。SaaS系统具备容易部署、无需维护以及使用成本低等优点,被企业用户广泛使用。
但是,SaaS系统一般服务器都是部署在云端,用户数据也是存储在云端服务器。用户数据安全受到互联网的稳定性影响。任何因素引起的网络稳定性的波动都会影响用户数据安全,存在用户数据泄露的风险,用户数据泄露,尤其是企业秘密泄露,会给企业用户造成巨大损失。在本地部署SaaS系统可以有效保证用户数据安全,但是在本地部署SaaS系统价格昂贵。
发明内容
本申请实施例提供一种数据安全保护方法、装置、介质及电子设备,可以达到保证数据安全的目的。
第一方面,本申请实施例提供了一种数据安全保护方法,由安全服务器执行,所述方法包括:
若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;
将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;
将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。
第二方面,本申请实施例提供了一种数据安全保护装置,配置于安全服务器,所述装置包括:
待存储数据项保密级别确定模块,用于若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;
待存储数据项云端存储模块,用于将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;
待存储数据项本地存储模块,用于将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的数据安全保护方法。
第四方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的数据安全保护方法。
本申请实施例所提供的技术方案,通过根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别,将不同保密级别的数据项分开存储,将高保密级别的数据项存储至安全服务器中,将低保密级别的数据项存储至云端服务器中,使得用户可以按需对待存储数据中不同保密级别的数据项进行定制化保护,降低了数据安全保护成本,有效的保证了待存储数据的安全,提高了用户体验。
附图说明
图1是本申请实施例一提供的一种数据安全保护方法的流程图;
图2是本申请实施例二提供的另一种数据安全保护方法的流程图;
图3是本申请实施例三提供的又一种数据安全保护方法的流程图;
图4是本申请实施例四提供的又一种数据安全保护方法的流程图;
图5是本申请实施例五提供的又一种数据安全保护方法的流程图;
图6是本申请实施例六提供的一种数据安全保护装置的结构示意图;
图7是本申请实施例八提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的一种数据安全保护方法的流程图,本实施例可适用于对待存储数据进行存储,提高数据安全性的情况。该方法可以由本申请实施例所提供的数据安全保护装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于运行此系统的电子设备中。
可以知道的是,SaaS系统可以为企业用户提供多种业务服务诸如客户管理服务以及销售管理服务。安全服务器为部署有SaaS系统关键服务如销售管理服务的服务器。云端服务器部署有SaaS系统中除了关键服务以外其他服务如客户管理服务的服务器,将关键服务部署到安全服务器,有效保证了用户数据安全,打消了解决企业用户对SaaS系统将数据存储到云端服务器影响数据安全的顾虑,让企业用户更放心的使用SaaS系统。
可以理解的是,普通服务和关键服务是相对而言的,根据企业用户实际需求确定,企业用户可以将SaaS系统提供的任意服务部署到安全服务器中。将SaaS系统提供的服务部署到安全服务器中,具体的,在SaaS系统中为企业用户配置安全服务器接口,或者将SaaS默认接口分配给安全服务器,使得安全服务器可以获取到客户端产生的数据处理请求,并对数据处理请求进行处理。
如图1所示,所述数据安全保护方法包括:
S110、若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别。
其中,数据处理请求由客户端产生发送至安全服务器,用于请求安全服务器对数据进行处理。可选的,数据处理请求包括:数据存储请求、数据查询请求、数据修改请求以及数据删除请求中的至少一种。其中,数据存储请求用于请求安全服务器对待存储数据进行存储。
数据项为待处理数据的组成单位,待处理数据可以包括:待存储数据、待查询数据、待修改数据以及待删除数据。其中,待存储数据可以是用户通过客户端录入的用户业务数据。示例性的,待存储数据可以为业务订单数据,业务订单数据可以包括:商品编码、商品名称、生产厂家、商品数量、商品单价以及交易总额等数据项。数据项的类型属性与数据项内容相关,待存储数据中的每一个数据项存在对应的类型属性,数据项的类型属性可以根据用户实际业务需求确定。示例性的,用户在通过客户端录入需要存储的业务数据的过程中,为待存储数据中的各数据项添加类型属性标签。示例性,数据项的类型属性可以包括厂家信息类、交易信息类以及商品信息类等,其中,厂家信息类对应于描述商品生产厂家基本信息的数据项,如厂家地址、厂家名称以及厂家联系方式等;交易信息类对应于描述商品交易信息的数据项,如商品单价,交易数量、交易时间和交易总额等;商品信息类对应于描述商品基本信息的数据项;包括商品编码、商品名称和生产厂家等。
数据项的保密级别根据数据项内容的重要程度以及数据项内容泄露后的危害程度确定。数据项的保密级别根据数据项的类型属性确定,具体的,基于保密级别与类型属性的关联关系,确定与待存储数据中各数据项的类型属性关联的保密级别,作为待存储数据中各数据项的保密级别。其中,保密级别与类型属性的关联关系可以根据实际业务需求预先建立。其中,保密级别包括第一级别和第二级别,第二级别高于第一级别。示例性,可以将厂家信息类和商品信息类的等基本描述信息的保密级别设置为第一级别,将财务相关的交易信息类的保密级别设置为第二级别。可以理解的是,上述例子仅作说明使用,并不对本申请所提供的技术方案造成限定,保密级别也不仅限与第一级别和第二级别两个级别,可以根据实际业务需求设置多种不同保密级别。
S120、将待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使云端服务器存储第一待存储数据项。
其中,第一待存储数据项是指待存储数据中保密级别为第一级别的待存储数据项。
安全服务器响应于接收到客户端发送的数据存储请求根据数据项的类型属性对待存储数据进行过滤,从待存储数据中过滤掉高保密级别的第二待存储数据项,将保密级别较低的第一待存储数据项发送至云端服务器,云端服务器接收到第一待存储数据项以后,存储第一待存储数据项并在存储完成后向安全服务器反馈数据存储成功的消息。
其中,云端服务器是指部署在云端的服务器。云端服务器具有容易部署、无需维护以及使用成本低的优点,将保密级别为第一级别的待存储数据项保存到云端服务器,可以降低数据维护成本。
在一个可选的实施例中,在将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器以后,所述方法还包括:从所述云端服务器获取所述第一待存储数据项,并存储所述第一待存储数据项。
安全服务器在将第一待存储数据项发送至云端服务器,接收到云端服务器反馈的数据存储成功的消息以后,从云端服务器获取第一待存储数据项,并存储第一待存储数据项。保证了云端服务器与安全服务器中的数据一致性,在安全服务器中进行数据备份还可以有效避免数据丢失,同时为从安全服务器中快速读取已存储的数据提供了支持。
S130、将待存储数据中保密级别为第二级别的第二待存储数据项存储至安全服务器。
其中,第二待存储数据项是指待存储数据中保密级别为第二级别的待存储数据项。安全服务器响应于接收到客户端发送的数据存储请求根据数据项的类型属性对待存储数据进行过滤,从待存储数据中提取高保密级别的第二待存储数据项,将第二待存储数据保存在安全服务器本地。
其中,安全服务器是指部署在本地的服务器。不同于云端服务器,安全服务器是用户自有服务器。相较于第一待存储数据项,第二待存储数据项对于用户更重要泄露后的危害程度也更大。将保密级别为第二级别的待存储数据项,保存到云端服务器,有效保证了数据安全性且方便于对数据进行二次整理。
本申请实施例所提供的技术方案,通过根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别,将不同保密级别的数据项分开存储,将高保密级别的数据项存储至安全服务器中,将低保密级别的数据项存储至云端服务器中,使得用户可以按需对待存储数据中不同保密级别的数据项进行定制化保护,降低了数据安全保护成本,有效的保证了待存储数据的安全,提高了用户体验。
实施例二
图2是本申请实施例二提供的另一种数据安全保护方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体优化为,将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述,包括:存储所述第二待存储数据项,并为所述第二待存储数据项分配本地数据标识;根据云端数据标识和所述本地数据标识,建立所述第一待存储数据项和所述第二待存储数据项之间的关联关系;其中,所述云端数据标识由所述云端服务器为所述第一待存储数据项分配。
如图2所示,所述数据安全保护方法包括:
S210、若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别。
S220、将待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使云端服务器存储第一待存储数据项。
安全服务器将待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,并将数据存储请求转发给云端服务器,云端存储第一待存储数据项,并根据数据存储请求为第一待存储数据项分配云端数据标识。
其中,云端数据标识由云端服务器为第一待存储数据项分配,用于区分第一待存储数据的所属待存储数据。可选的,来源于同一组待存储数据的第一待存储数据项具有相同的云端数据标识。可选的,云端服务器在存储第一待存储数据项,为第一待存储数据项分配云端数据标识以后,将第一待存储数据项的云端数据标识反馈给安全服务器。
S230、存储第二待存储数据项,并为第二待存储数据项分配本地数据标识。
其中,本地数据标识由安全服务器分配,用于区分第二待存储数据的所属待存储数据。
安全服务器存储第二待存储数据项,并根据数据存储请求为第二待存储数据项分配本地数据标识。可选的,来源于同一组待存储数据的第二待存储数据项具有相同的本地数据标识。
可选的,安全服务器还可以根据云端服务器反馈的第一待存储数据项的云端数据标识,确定第二待存储数据项的本地数据标识。优选的,本地数据标识与云端数据标识。
S240、根据云端数据标识和本地数据标识,建立第一待存储数据项和第二待存储数据项之间的关联关系。
待存储数据包括第一待存储数据项和第二待存储数据项,第一待存储数据项是待存储数据中保密级别为第一级别的数据项;第二待存储数据项是待存储数据中保密级别为第二级别的数据项。第一待存储数据项存储与云端服务器中,第二待存储数据项存储与安全服务器中。云端数据标识由云端服务器分配,本地数据标识由安全服务器分配。根据云端数据标识和本地数据标识,建立第一待存储数据项和第二待存储数据项之间的关联关系,可以将属于同一组待存储数据的待存储数据项关联起来,保证待存储数据的完整性,为数据查询提供支持。
本申请实施例所提供的技术方案,通过安全服务器为第二待存储数据项分配本地数据标识;根据云端服务器为第一待存储数据项分配的云端数据标识和本地数据标识,建立第一待存储数据项和所述第二待存储数据项之间的关联关系,将属于同一组的待存储数据项关联起来,保证了数据完整性,为数据查询提供支持。
实施例三
图3是本申请实施例三提供的又一种数据安全保护方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体的,在采用本申请中上述实施例所提供的数据安全保护方法,将待存储数据中保密级别为第一级别的第一待存储数据项,和保密级别为第二级别的第二待存储数据项分别存储至安全服务器中和云端服务器情况下,提供了一种从安全服务器和云端服务器中进行数据查询的数据安全保护方法。
如图3所示,所述数据安全保护方法包括:
S310、若数据处理请求为数据查询请求,则根据数据查询请求,通过云端服务器查询第一待查询数据项。
其中,数据查询请求由客户端产生,用于使安全服务器中根据数据查询请求反馈数据查询结果。可以知道的是,在本申请中保密级别不同的数据项存储在不同服务器中。安全服务器接收到客户端发送的数据查询请求,通过云端服务器查询第一待查询数据项,具体的,安全服务器将数据查询请求发送至云端服务器,云端服务器根据数据查询请求查询第一待查询数据项。其中,第一待查询数据项为待查询数据中存储到云端服务器的数据项。
S320、若第一待查询数据项存在,则根据第一待查询数据项的云端数据标识和关联关系,在安全服务器中查询第二待查询数据项。
其中,关联关系由安全服务器在处理数据存储请求过程中,根据云端数据标识和本地数据标识构建,用于关联安全服务器中以及云端服务器中属于同一组的数据项。基于关联关系,在已知云端数据标识或者本地数据标识中任意一个的情况下,可以确定另外一个。
若第一待查询数据项存在,则安全服务器从云端服务器获取第一待查询数据项。基于关联关系,根据第一待查询数据项的云端数据标识确定与之关联的本地数据标识,并根据本地数据标识在安全服务器中查询第二待查询数据项。其中,第二待查询数据项为待查询数据中存储到安全服务器的数据项。
若第一待查询数据项不存在,安全服务器根据数据查询请求从在安全服务器本地中查询第二待查询数据项,若第二待查询数据项存在,则安全服务器将第二待查询数据项直接反馈给客户端。若第二待查询数据项也不存在,安全服务器向客户端反馈数据查询失败的消息。
S330、若第二待查询数据项存在,将第一待查询数据项和第二待查询数据项进行组合得到待查询数据,并反馈待查询数据。
若第二待查询数据项存在,安全服务器将第一待查询数据项和第二待查询数据项进行组合得到完整的待查询数据,并将待查询数据反馈给客户端。
若第二待查询数据项不存在,则表明待查询数据中不存在保密级别为第二级别的数据项,安全服务器将第一待查询数据项直接反馈给客户端。
本申请实施例在采用上述实施例所提供的数据安全保护方法,将待存储数据中保密级别为第一级别的第一待存储数据项,和保密级别为第二级别的第二待存储数据项分别存储至安全服务器中和云端服务器情况下,提供了一种从安全服务器和云端服务器中进行数据查询的数据安全保护方法,保证了数据的完整性和安全性。
实施例四
图4是本申请实施例四提供的又一种数据安全保护方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体的,在采用本申请中上述实施例所提供的数据安全保护方法,将待存储数据中保密级别为第一级别的第一待存储数据项,和保密级别为第二级别的第二待存储数据项分别存储至安全服务器中和云端服务器情况下,提供了一种对安全服务器和云端服务器中的数据进行修改的数据安全保护方法。如图4所示,所述数据安全保护方法包括:
S410、若数据处理请求为数据修改请求,则根据待修改数据中各数据项的类型属性,确定待修改数据中各数据项的保密级别。
其中,数据修改请求由客户端产生,用于对安全服务器以及云端服务器中已存储数据项的内容进行修改。示例性的,数据修改请求可以是商品单价进行修改,将商品单价由原来的100元修改为110元。
可以知道的是,在本申请中保密级别不同的数据项存储在不同服务器中。保密级别为第一级别的数据项存储在云端服务器中,保密级别为第二级别的数据项存储在安全服务器中。安全服务器在处理数据修改请求的过程中,需要根据待修改数据中各数据项的保密级别,确定待修改数据中各数据项的存储位置进而完成对待修改数据中各数据项的修改。
待修改数据中各数据项的保密级别,根据待修改数据中各数据项的类型属性确定。待修改数据中各数据项的类型属性与数据项内容相关,数据项的类型属性可以根据用户实际业务需求确定。待修改数据中各数据项的保密级别根据数据项内容的重要程度以及数据项内容泄露后的危害程度确定。待修改数据中各数据项的保密级别根据数据项的类型属性确定,具体的,基于保密级别与类型属性的关联关系,确定与待修改数据中各数据项的类型属性关联的保密级别,作为待修改数据中各数据项的保密级别。其中,保密级别与类型属性的关联关系可以根据实际业务需求预先建立。其中,保密级别包括第一级别和第二级别,第二级别高于第一级别。
S420、将待修改数据中保密级别为第一级别的第一待修改数据项发送至云端服务器,以使云端服务器根据第一待修改数据项对原有数据项进行修改。
其中,第一待修改数据项是指待修改数据中保密级别为第一级别的待修改数据项。
安全服务器响应于接收到客户端发送的数据修改请求,根据数据项的类型属性对待修改数据进行过滤,从待修改数据中过滤掉高保密级别的第二待修改数据项,将保密级别较低的第一待修改数据项发送至云端服务器,云端服务器接收到第一待修改数据项以后,根据第一待修改数据项对原有数据项进行修改。
S430、根据待修改数据中保密级别为第二级别的第二待修改数据项,对安全服务器中原有数据项进行修改。
其中,第二待修改数据项是指待修改数据中保密级别为第二级别的待修改数据项。
安全服务器响应于接收到客户端发送的数据修改请求,根据数据项的类型属性对待修改数据进行过滤,从待修改数据中提取高保密级别的第二待修改数据项,根据第二待修改数据项对安全服务器中原有数据项进行修改。
本申请实施例在采用上述实施例所提供的数据安全保护方法,将待存储数据中保密级别为第一级别的第一待存储数据项,和保密级别为第二级别的第二待存储数据项分别存储至安全服务器中和云端服务器情况下,提供了一种对安全服务器和云端服务器中的数据进行修改的数据安全保护方法,支持用户按需对安全服务器和云端服务器中已存储数据项进行修改。
实施例五
图5是本申请实施例五提供的又一种数据安全保护方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体的,在采用本申请中上述实施例所提供的数据安全保护方法,将待存储数据中保密级别为第一级别的第一待存储数据项,和保密级别为第二级别的第二待存储数据项分别存储至安全服务器中和云端服务器情况下,提供了一种从安全服务器和云端服务器中删除数据的数据安全保护方法。
如图5所示,所述数据安全保护方法包括:
S510、若数据处理请求为数据删除请求,则根据数据删除请求,通过云端服务器查询第一待删除数据项。
其中,数据删除请求由客户端产生,用于从安全服务器以及云端服务器中删除已存储数据项。可以知道的是,在本申请中保密级别不同的数据项存储在不同服务器中。安全服务器接收到客户端发送的数据删除请求,通过云端服务器查询第一待删除数据项,具体的,安全服务器将数据删除请求发送至云端服务器,云端服务器根据数据删除请求查询第一待删除数据项,并向安全服务器反馈第一待删除数据项查询结果。其中,第一待删除数据项为待删除数据中存储到云端服务器的数据项。
S520、若第一待删除数据项存在,则控制云端服务器删除第一待删除数据项,并向安全服务器反馈数据项删除成功消息。
若云端服务器中存在第一待删除数据项,安全服务器控制云端服务器删除第一待删除数据项,具体的,在第一待删除数据项存在的情况下,安全服务器向云端服务器发送数据项删除指令,云端服务器根据数据项删除指令删除第一待删除数据项,并向安全服务器反馈数据项删除成功消息。其中,第一删除消息包括第一待删除数据项的云端数据标识。
若第一待删除数据项不存在,则安全服务器根据数据删除请求在安全服务器本地中查询第二待删除数据项,若第二待删除数据项存在,则从安全服务器本地删除第二待删除数据项,并向客户端反馈删除成功消息。若第二待删除数据项也不存在,安全服务器向客户端反馈待删除数据不存在的消息。
S530、根据关联关系和删除成功消息中第一待删除数据项的云端数据标识,在安全服务器中查询第二待删除数据项。
其中,关联关系由安全服务器在处理数据存储请求过程中,根据云端数据标识和本地数据标识构建,用于关联安全服务器中以及云端服务器中属于同一组的数据项。基于关联关系,在已知云端数据标识或者本地数据标识中任意一个的情况下,可以确定另外一个。
基于关联关系,根据第一待删除数据项的云端数据标识确定与之关联的本地数据标识,并根据本地数据标识在安全服务器中查询第二待删除数据项。其中,第二待删除询数据项为待删除数据中存储到安全服务器的数据项。
S540、若第二待删除数据项存在,则在安全服务器中删除第二待删除数据项。
若第二待删除数据项存在,安全服务器从安全服务器本地删除第二待删除数据项,并向客户端反馈删除成功消息。
若第二待删除数据项不存在,则安全服务器直接向客户端反馈删除成功消息。
本申请实施例在采用上述实施例所提供的数据安全保护方法,将待存储数据中保密级别为第一级别的第一待存储数据项,和保密级别为第二级别的第二待存储数据项分别存储至安全服务器中和云端服务器情况下,提供了一种从安全服务器和云端服务器中的删除已存储数据项的数据安全保护方法,支持用户按需对安全服务器和云端服务器中已存储数据项进行删除。
实施例六
图6是本申请实施例六提供的一种数据安全保护装置,本实施例可适用于对待存储数据进行存储,提高数据安全性的情况。所述装置可由软件和/或硬件实现,配置于安全服务器并可集成于智能终端等电子设备中。
如图6所示,该装置可以包括:待存储数据项保密级别确定模块610、待存储数据项云端存储模块620和待存储数据项本地存储模块630。
待存储数据项保密级别确定模块610,用于若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;
待存储数据项云端存储模块620,用于将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;
待存储数据项本地存储模块630,用于将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。
本申请实施例所提供的技术方案,通过根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别,将不同保密级别的数据项分开存储,将高保密级别的数据项存储至安全服务器中,将低保密级别的数据项存储至云端服务器中,使得用户可以按需对待存储数据中不同保密级别的数据项进行定制化保护,降低了数据安全保护成本,有效的保证了待存储数据的安全,提高了用户体验。
可选的,待存储数据项本地存储模块630,包括:本地数据标识分配子模块,用于存储所述第二待存储数据项,并为所述第二待存储数据项分配本地数据标识;关联关系建立子模块,用于根据云端数据标识和所述本地数据标识,建立所述第一待存储数据项和所述第二待存储数据项之间的关联关系;其中,所述云端数据标识由所述云端服务器为所述第一待存储数据项分配。
可选的,所述装置还包括:待查询数据项云端查询模块,用于若所述数据处理请求为数据查询请求,则根据所述数据查询请求,通过所述云端服务器查询第一待查询数据项;待查询数据项本地查询模块,用于若所述第一待查询数据项存在,则根据第一待查询数据项的云端数据标识和所述关联关系,在所述安全服务器中查询第二待查询数据项;待查询数据项组合模块,用于若所述第二待查询数据项存在,将所述第一待查询数据项和所述第二待查询数据项进行组合得到待查询数据,并反馈所述待查询数据。
可选的,所述装置还包括:待修改数据项保密级别确定模块,用于若所述数据处理请求为数据修改请求,则根据待修改数据中各数据项的类型属性,确定待修改数据中各数据项的保密级别;待修改数据项云端修改模块,用于将所述待修改数据中保密级别为第一级别的第一待修改数据项发送至云端服务器,以使所述云端服务器根据所述第一待修改数据项对原有数据项进行修改;待修改数据项本地修改模块,用于根据所述待修改数据中保密级别为第二级别的第二待修改数据项,对所述安全服务器中原有数据项进行修改。
可选的,所述装置还包括:待删除数据项云端查询模块,用于若所述数据处理请求为数据删除请求,则根据所述数据删除请求,通过所述云端服务器查询第一待删除数据项;待删除数据项云端删除模块,用于若所述第一待删除数据项存在,则控制所述云端服务器删除所述第一待删除数据项,并向所述安全服务器反馈数据项删除成功消息;待删除数据项本地查询模块,用于根据所述关联关系和所述删除成功消息中第一待删除数据项的云端数据标识,在所述安全服务器中查询第二待删除数据项;待删除数据项本地删除模块,用于若所述第二待删除数据项存在,则在所述安全服务器中删除所述第二待删除数据项。
可选的,待存储数据项本地存储模块630,具体用于在将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器以后,从所述云端服务器获取所述第一待存储数据项,并存储将所述第一待存储数据项。
本发明实施例所提供的一种数据安全保护装置可执行本发明任意实施例所提供的一种数据安全保护方法,具备执行一种数据安全保护方法相应的性能模块和有益效果。
实施例七
本申请实施例七还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据安全保护方法,该方法包括:
若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;
将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;
将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。
存储介质是指任何的各种类型的存储器电子设备或存储电子设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同未知中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的数据安全保护操作,还可以执行本申请任意实施例所提供的数据安全保护方法中的相关操作。
实施例八
本申请实施例七提供了一种电子设备,该电子设备中可集成本申请实施例提供的数据安全保护装置,该电子设备可以是配置于系统内的,也可以是执行系统内的部分或者全部性能的设备。图7是本申请实施例八提供的一种电子设备的结构示意图。如图7所示,本实施例提供了一种电子设备700,其包括:一个或多个处理器720;存储装置710,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器720执行,使得所述一个或多个处理器720实现本申请实施例所提供的数据安全保护方法,该方法包括:
若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;
将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;
将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。
当然,本领域技术人员可以理解,处理器720还实现本申请任意实施例所提供的数据安全保护方法的技术方案。
图7显示的电子设备700仅仅是一个示例,不应对本申请实施例的性能和使用范围带来任何限制。
如图7所示,该电子设备700包括处理器720、存储装置710、输入装置730和输出装置740;电子设备中处理器720的数量可以是一个或多个,图7中以一个处理器720为例;电子设备中的处理器720、存储装置710、输入装置730和输出装置740可以通过总线或其他方式连接,图7中以通过总线750连接为例。
存储装置710作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的数据安全保护方法对应的程序指令。
存储装置710可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个性能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置710可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置710可进一步包括相对于处理器720远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及性能控制有关的键信号输入。输出装置740可包括显示屏、扬声器等电子设备。
上述实施例中提供的数据安全保护装置、介质及电子设备可执行本申请任意实施例所提供的数据安全保护方法,具备执行该方法相应的性能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的数据安全保护方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种数据安全保护方法,其特征在于,由安全服务器执行,所述方法包括:
若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;
将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;
将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。
2.根据权利要求1所述的方法,其特征在于,将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器,包括:
存储所述第二待存储数据项,并为所述第二待存储数据项分配本地数据标识;
根据云端数据标识和所述本地数据标识,建立所述第一待存储数据项和所述第二待存储数据项之间的关联关系;其中,所述云端数据标识由所述云端服务器为所述第一待存储数据项分配。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述数据处理请求为数据查询请求,则根据所述数据查询请求,通过所述云端服务器查询第一待查询数据项;
若所述第一待查询数据项存在,则根据第一待查询数据项的云端数据标识和所述关联关系,在所述安全服务器中查询第二待查询数据项;
若所述第二待查询数据项存在,将所述第一待查询数据项和所述第二待查询数据项进行组合得到待查询数据,并反馈所述待查询数据。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述数据处理请求为数据修改请求,则根据待修改数据中各数据项的类型属性,确定待修改数据中各数据项的保密级别;
将所述待修改数据中保密级别为第一级别的第一待修改数据项发送至云端服务器,以使所述云端服务器根据所述第一待修改数据项对原有数据项进行修改;
根据所述待修改数据中保密级别为第二级别的第二待修改数据项,对所述安全服务器中原有数据项进行修改。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述数据处理请求为数据删除请求,则根据所述数据删除请求,通过所述云端服务器查询第一待删除数据项;
若所述第一待删除数据项存在,则控制所述云端服务器删除所述第一待删除数据项,并向所述安全服务器反馈数据项删除成功消息;
根据所述关联关系和所述删除成功消息中第一待删除数据项的云端数据标识,在所述安全服务器中查询第二待删除数据项;
若所述第二待删除数据项存在,则在所述安全服务器中删除所述第二待删除数据项。
6.根据权利要求1所述的方法,其特征在于,在将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器以后,所述方法还包括:
从所述云端服务器获取所述第一待存储数据项,并存储所述第一待存储数据项。
7.一种数据安全保护装置,其特征在于,配置于安全服务器,所述装置包括:
待存储数据项保密级别确定模块,用于若数据处理请求为数据存储请求,则根据待存储数据中各数据项的类型属性,确定待存储数据中各数据项的保密级别;
待存储数据项云端存储模块,用于将所述待存储数据中保密级别为第一级别的第一待存储数据项发送至云端服务器,以使所述云端服务器存储所述第一待存储数据项;
待存储数据项本地存储模块,用于将所述待存储数据中保密级别为第二级别的第二待存储数据项存储至所述安全服务器;其中,所述保密级别中所述第二级别高于所述第一级别。
8.根据权利要求7所述的装置,其特征在于,所述待存储数据项本地存储模块,包括:
本地数据标识分配子模块,用于存储所述第二待存储数据项,并为所述第二待存储数据项分配本地数据标识;
关联关系建立子模块,用于根据云端数据标识和所述本地数据标识,建立所述第一待存储数据项和所述第二待存储数据项之间的关联关系;其中,所述云端数据标识由所述云端服务器为所述第一待存储数据项分配。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的数据安全保护方法。
10.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6中任一项所述的数据安全保护方法。
CN202111566660.2A 2021-12-20 2021-12-20 数据安全保护方法、装置、介质及电子设备 Pending CN114218619A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111566660.2A CN114218619A (zh) 2021-12-20 2021-12-20 数据安全保护方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111566660.2A CN114218619A (zh) 2021-12-20 2021-12-20 数据安全保护方法、装置、介质及电子设备

Publications (1)

Publication Number Publication Date
CN114218619A true CN114218619A (zh) 2022-03-22

Family

ID=80704563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111566660.2A Pending CN114218619A (zh) 2021-12-20 2021-12-20 数据安全保护方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN114218619A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080950A (zh) * 2022-07-20 2022-09-20 深圳竹云科技股份有限公司 身份信息的处理方法、装置、计算机设备、存储介质
CN115952563A (zh) * 2023-03-10 2023-04-11 云南贝蝉物联网科技有限公司 基于物联网的数据安全通信系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090022321A1 (en) * 2007-07-17 2009-01-22 Shinichi Saito Personal information management system, personal information management program, and personal information protecting method
US20110071994A1 (en) * 2009-09-22 2011-03-24 Appsimple, Ltd Method and system to securely store data
US20160162693A1 (en) * 2014-12-09 2016-06-09 International Business Machines Corporation Automated management of confidential data in cloud environments
WO2020048488A1 (zh) * 2018-09-04 2020-03-12 杭州海康威视系统技术有限公司 一种数据存储方法及存储装置
CN110928846A (zh) * 2018-09-19 2020-03-27 国际商业机器公司 在混合安全环境中分割、编辑和传输安全文档
US20210250404A1 (en) * 2018-06-13 2021-08-12 Hangzhou Hikvision System Technology Co., Ltd. Video data storage method and device in cloud storage system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090022321A1 (en) * 2007-07-17 2009-01-22 Shinichi Saito Personal information management system, personal information management program, and personal information protecting method
US20110071994A1 (en) * 2009-09-22 2011-03-24 Appsimple, Ltd Method and system to securely store data
US20160162693A1 (en) * 2014-12-09 2016-06-09 International Business Machines Corporation Automated management of confidential data in cloud environments
US20210250404A1 (en) * 2018-06-13 2021-08-12 Hangzhou Hikvision System Technology Co., Ltd. Video data storage method and device in cloud storage system
WO2020048488A1 (zh) * 2018-09-04 2020-03-12 杭州海康威视系统技术有限公司 一种数据存储方法及存储装置
CN110928846A (zh) * 2018-09-19 2020-03-27 国际商业机器公司 在混合安全环境中分割、编辑和传输安全文档

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080950A (zh) * 2022-07-20 2022-09-20 深圳竹云科技股份有限公司 身份信息的处理方法、装置、计算机设备、存储介质
CN115952563A (zh) * 2023-03-10 2023-04-11 云南贝蝉物联网科技有限公司 基于物联网的数据安全通信系统
CN115952563B (zh) * 2023-03-10 2023-09-12 深圳市一秋医纺科技有限公司 基于物联网的数据安全通信系统

Similar Documents

Publication Publication Date Title
US7200806B2 (en) System and method for generating pre-populated forms
US8126919B2 (en) Update manager for database system
CN108399101B (zh) 资源调度的方法、装置和系统
CN114218619A (zh) 数据安全保护方法、装置、介质及电子设备
US8346856B2 (en) Client environment creation system, client environment creation method, client environment creation program and storage medium
US9697042B2 (en) Extensibility of business process and application logic
CN104270349A (zh) 一种云计算多租户应用的隔离方法及装置
CN111061432B (zh) 一种业务迁移方法、装置、设备及可读存储介质
CN111258565B (zh) 小程序的生成方法、系统、服务器及存储介质
CN102436473A (zh) 菜单管理装置和菜单管理方法
CN110008665B (zh) 一种区块链的权限控制方法及装置
CN110046287A (zh) 一种与数据库类型无关的数据查询方法、装置及存储介质
CN109933486B (zh) 一种物流数据的监控处理方法,装置及系统
CN111127181A (zh) 一种凭证记账方法和装置
CN114490826B (zh) 请求响应方法、数据存储方法、装置、服务器及存储介质
CN110750780B (zh) 基于多业务系统的用户角色权限融合方法、装置以及设备
CN107357557B (zh) 一种信息更新方法及装置
CN107295052B (zh) 一种业务处理方法及装置
CN112445805A (zh) 一种数据的查询方法及装置
US11182144B2 (en) Preventing database package updates to fail customer requests and cause data corruptions
CN107861778B (zh) 录单页面的动态配置方法及系统
CN113792274A (zh) 一种信息管理方法、管理系统和存储介质
CN112597224A (zh) 数据导出方法、数据导出装置、电子设备及介质
CN111046053B (zh) 一种下单地址维护方法及装置
CN111191251A (zh) 一种数据权限控制方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220322

RJ01 Rejection of invention patent application after publication