CN114254346A - 一种数据存储的处理方法、系统、设备及介质 - Google Patents

一种数据存储的处理方法、系统、设备及介质 Download PDF

Info

Publication number
CN114254346A
CN114254346A CN202111554874.8A CN202111554874A CN114254346A CN 114254346 A CN114254346 A CN 114254346A CN 202111554874 A CN202111554874 A CN 202111554874A CN 114254346 A CN114254346 A CN 114254346A
Authority
CN
China
Prior art keywords
data
storage
partitions
security
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111554874.8A
Other languages
English (en)
Inventor
王露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN202111554874.8A priority Critical patent/CN114254346A/zh
Publication of CN114254346A publication Critical patent/CN114254346A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据存储的处理方法、系统、设备及介质,数据存储的处理方法包括:将数据存储区域划分为多个存储分区;对多个所述存储分区设置相应的安全操作;为所述存储分区内的每个数据文件设置唯一的访问密钥;将所述数据操作的操作信息记录在对应被操作的所述数据文件中。通过本发明公开的一种数据存储的处理方法、系统、设备及介质,本发明能够提高数据存储的安全性。

Description

一种数据存储的处理方法、系统、设备及介质
技术领域
本发明涉及数据管理技术领域,特别是涉及一种数据存储的处理方法、系统、设备及介质。
背景技术
目前信贷行业资产规模日趋庞大、客户数据日益增多、合规要求也逐渐严峻,在这种情况下,对于数据存储安全性的要求也逐步提高。目前数据存储类产品,大多都是单一的存储文件,对文件流向控制较松,容易出现客户数据丢失、外露等情况。同时当前文件存储类产品无权限概念,数据无安全等级,极易出现重要文件被轻易删除及外泄。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种数据存储的处理方法、系统、设备及介质,本发明能够提高数据存储的安全性。
为实现上述目的及其他相关目的,本发明提供一种数据存储的处理方法,包括:
将数据存储区域划分为多个存储分区;
对多个所述存储分区设置相应的安全操作;
为所述存储分区内的每个数据文件设置唯一的访问密钥;
将所述数据操作的操作信息记录在对应被操作的所述数据文件中。
在本发明一实施例中,多个所述存储分区之间数据相互隔离。
在本发明一实施例中,所述对多个所述存储分区设置相应的安全操作的步骤包括:对多个所述存储分区设置相应的安全级别;对多个所述存储分区设置相应的数据操作的安全策略。
在本发明一实施例中,所述安全级别包括操作访问权限。
在本发明一实施例中,所述数据操作的安全策略包括归档模式、下载方式、删除频率以及加密方式。
在本发明一实施例中,所述操作信息包括上传、下载、修改以及更新。
本发明还提供一种数据存储的处理系统,包括:
分区模块,用于将数据存储区域划分为多个存储分区;
安全模块,用于对多个所述存储分区设置相应的安全操作;
密钥设置模块,用于为所述存储分区内的每个数据文件设置唯一的访问密钥;以及
信息记录模块,用于将所述数据操作的操作信息记录在对应被操作的所述数据文件中,。
在本发明一实施例中,所述安全模块包括:安全策略模块,用于对多个所述存储分区设置相应的安全级别;以及安全级别模块,用于对多个所述存储分区设置相应的数据操作的安全策略。
本发明还提供包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述数据存储的处理方法的步骤。
本发明还提供其上存储于计算机程序,所述计算机程序被处理器执行时实现所述数据存储的处理方法的步骤。
如上所述,本发明提供一种数据存储的处理方法、系统、设备及介质,可根据预设的文件安全级别及安全策略设计,同时根据客户的实际需求,对文件进行区分,不仅能够加强数据存储的安全性,而且能够帮助企业改善服务质量,提高客户满意度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1显示为本发明的一种数据存储的处理方法的流程图。
图2显示为本发明的一种数据存储的处理方法中步骤S2的子步骤流程图。
图3显示为本发明的一种数据存储的处理系统的示意图。
图4显示为本发明的一种数据存储的处理系统中安全模块的示意图。
图5显示为本发明的一种电子设备中处理器与存储器的示意图。
图6显示为本发明的一种计算机可读存储介质中存储介质的示意图。
元件标号说明:1、分区模块;2、安全模块;21、安全策略模块;22、安全级别模块;3、密钥设置模块;4、信息记录模块;5、处理器;6、存储器;7、计算机程序;8、存储介质。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-6。需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1所示,本发明提供了一种数据存储的处理方法,数据存储的处理方法可包括步骤:
步骤S1、将数据存储区域划分为多个存储分区,其中,多个所述存储分区之间数据相互隔离。
步骤S2、对多个所述存储分区设置相应的安全操作。
步骤S3、为所述存储分区内的每个数据文件设置唯一的访问密钥。
步骤S4、将所述数据操作的操作信息记录在对应被操作的所述数据文件中,其中,所述操作信息包括上传、下载、修改以及更新。
在本发明的一个实施例中,当进行步骤S1时,即将数据存储区域划分为多个存储分区,其中,多个所述存储分区之间数据相互隔离,具体的,可以将数据存储区域划分为若干个存储分区,存储区域可以是数据库,也可以是其它类型的数据存储管理方式。在划分过程中,可以是根据文件的存储类型对数据存储区域进行划分,也可以是根据现有文件类型进行划分,也可以是根据规划中可能获取到的文件类型进行划分,还可以是在遇到新类型文件后对数据存储区域进行补充划分。
在本发明的一个实施例中,当进行步骤S1时,用于划分存储分区的数据存储区域可以是一个固定容量的空间,也可以是一个弹性扩展空间。如若数据存储区域是固定容量的空间,可以先将数据存储区域的全部容量用于划分为存储分区,若以后需要根据新的文件类型添加新的存储分区,可以将现有的存储分区的空白区域划拨到新的存储分区。也可是根据现有文件容量以及类型,先将固定容量的数据存储区域中的部分存储空间划分为存储分区,若以后需要根据新的文件类型添加新的存储分区,可以将数据存储区域中的空余区域划拨为存储分区。
在本发明的一个实施例中,当进行步骤S1时,本方案中的存储分区设置,对于关系型数据库和非关系型数据库,都有着良好的扩展适应性,在具体应用中,无论是拥有海量数据处理规模的金融银行业,还是数据类型复杂的互联网企业,都具有良好的兼容性。在具体实施中,不同的存储分区之间的数据类型可以是不同的,同一个存储分区内也可以是存储不同类型的数据,只要同一个存储分区内的数据结构具有相对的统一性,能够满足数据隔离以及便于数据查找的技术效果。
在本发明的一个实施例中,当进行步骤S1时,各个数据分区之间的数据相互隔离。在实施过程中,可以是将不同数据分区的数据存储在不同的数据表内,隶属于同一个数据分区的数据表具有相对统一的数据类型,便于数据的增添、查找、删除以及修改操作。同一类型的数据可以存储在同一个数据分区内,能够避免数据之间混同,避免不同类型的数据在增添、查找、删除以及修改过程中出现相互干扰,导致数据变成脏数据。不仅如此,隶属于同一个数据分区的数据表具有统一且唯一的访问权限,能够避免不同访问权限的操作人员同时获取不同数据分区的数据内容,具有更好的数据安全度。
在本发明的一个实施例中,当进行步骤S1时,存储分区中的数据为同一类型的数据,具有相同的数据结构和键值,因此在执行查找指令过程中,可以使用较为简单的查找指令即可实现对全部同一类型文件的查找操作。需要说明的是,由于存储分区中的数据为同一类型的数据,具有相同的数据结构和键值,因此在执行添加、删除以及修改操作的时候也较为方便,简化了数据操作流程。而且在本方案中将同一类型的数据存储于同一个数据分区内,再执行操作的时候不需要频繁读取跳转,减少了计算机硬件的响应时间,能够进一步提高数据查找的时间,基于相同的原因,再执行其它操作,诸如添加、删除以及修改等操作的时候,也能够实现快速操作。
请参阅图2所示,在本发明的一个实施例中,当进行步骤S2时,即对多个所述存储分区设置相应的安全操作的子步骤可包括:
步骤S21、对多个所述存储分区设置相应的安全级别,其中,所述安全级别包括操作访问权限。
步骤S22、对多个所述存储分区设置相应的数据操作的安全策略,其中,所述数据操作的安全策略包括归档模式、下载方式、删除频率以及加密方式。
在本发明的一个实施例中,当进行步骤S21时,即对多个所述存储分区设置相应的安全级别,其中,所述安全级别包括操作访问权限。具体的,不同存储分区中的数据可能具有不同的安全敏感度,因此可能需要为不同的存储分区设置不同的安全级别。在具体实施中,可以是将不同的存储分区设置不同的操作权限,例如可以是给不同的存储分区设置不同的操作访问权限,限制不同安全等级的用户访问不同的数据分区。如若同一个数据分区中存储不同类型的数据,还可以针对同一个数据分区中不同类型的数据设置不同的安全级别。例如可以是将“系统数据”设置下载权限,当系统管理人员未选中“系统数据”的下载权限,则对应的使用人员无法下载该数据。
在本发明的一个实施例中,当进行步骤S21时,也可以将存储分区设置下载权限限制,当系统管理人员未授权下载,则整个对应的存储分区中的数据均无法下载。与此同时,还可以针对不同的数据分区设置不同操作权限,例如查看、修改、删除以及增添等操作。通过对不同存储分区中的数据进行操作权限管理,赋予不同存储分区不同的安全级别,提高数据的安全度。当然,还可以在存储分区的内部针对每种类型的数据进行权限管理,赋予同一个存储分区内不同类型数据不同的安全级别,提高数据的安全度。
在本发明的一个实施例中,当进行步骤S22时,即对多个所述存储分区设置相应的数据操作的安全策略,其中,所述数据操作的安全策略包括归档模式、下载方式、删除频率以及加密方式。具体的,将数据存储在不同的存储分区之后,为了避免操作人员在对其中一个存储分区进行数据操作的时候,误操作或许蓄意篡改其它存储分区,因此可以针对不同的存储分区,为不同的数据操作设置不同的安全策略。安全策略的设置可以是对不同的存储分区设置不同的安全策略,也可以将部分不同存储分区设置为相同的安全策略,而另一部分不同的存储分区设置其它安全策略。
在本发明的一个实施例中,当进行步骤S22时,例如,在对数据分区进行数据操作的时候,可以根据项目需要,将一部分存储分区设置为非归档模式,当存储分区设置为归档模式的时候,记录每一次数据操作的重做日志数据会源源不断写入固定数量和容量的重做日志文件,并循环覆盖旧数据,在这个过程中会损失掉较为早期的重做日志数据,不利于早期数据的回滚操作,但是处于非归档模式下,能够在保证短期数据安全的情况下,节省存储硬件空间。当将存储分区设置为归档模式的时候,此时重做日志数据在现有的重做日志文件被写满之后,写入新建的重做日志文件。因此针对数据分区的每一次数据操作都会被完整保留在重做日志文件中,在不对数据库进行删库操作的情况下,能够将存储分区完整回滚至任意时刻,最大程度确保存储分区中的数据安全。
在本发明的一个实施例中,当进行步骤S22时,在操作人员对数据分区内的数据文件进行下载的时候,可能会下载到一些涉密的信息,因此还可以针对数据操作设置下载方式。例如一个数据文件张可能包括多个键值,其中部分敏感键值是不应该被操作人员获取的,可以设置当用户下载数据文件的时候,自动去除该数据文件中的敏感键值,提高了存储分区内的数据安全。
在本发明的一个实施例中,当进行步骤S22时,操作人员对存储分区内的数据文件进行频繁删除操作往往意味着误操作或者恶意删库,可能会导致存储分区内的数据文件无法回滚,从而导致数据的永久丢失。因此为了提高存储分区内数据的安全度,可以设置安全策略,对数据文件的删除频率进行限制。在实际操作中,可以是对不同的存储分区设置不同的安全策略,即对不同的存储分区设置不同的删除操作频率限制,也可以是对整个数据存储区域进行删除操作频率限制。还可以在执行删除操作之前,先评估删除操作执行后被删除数据文件的数据量,通过设定被删除数据文件的数据量上限的方式对删除操作的频率进行限制。上述方案中对删除操作的频率进行限制,提高了数据文件的存储安全性。
在本发明的一个实施例中,当进行步骤S22时,在将数据文件存入存储分区的过程中,为了避免数据存储区域被拖库后导致的数据文件泄露,因此需要将数据文件进行加密。由于不同类型的加密需要的计算机硬件成本是不同的,为了兼顾效率与安全,可以对不同的存储分区设置不同的加密方式,以此实现对不同存储分区的合理区别化管理。本方案将操作人员可以使用加密操作进行安全策略设置,不仅能够避免非敏感数据的无意义加密浪费算力资源,而且也能够避免敏感数据没有加密或者没有按照需要的加密手段进行加密而造成的数据安全漏洞。对于一些重要性较高的数据文件,将操作人员的查看等操作权限设置为经过特定人员审核后才能执行,例如操作人员申请查看数据文件,经过管理员批准之后,查看数据文件的指令才被执行,提高了数据文件的安全性,有效避免了重要信息的泄露。
在本发明的一个实施例中,当进行步骤S3时,即为所述存储分区内的每个数据文件设置唯一的访问密钥。具体的,数据文件在存入对应的存储分区之后,操作人员可以通过对应的访问账户密码进行访问,但是文本模式的账户密码容易泄露,而且针对存储分区的访问账户密码依旧是无法精确限制操作人员的操作安全性。因此本方案将存储分区内的每个数据文件生成唯一对应的访问密钥,只有持有该对应访问密钥的操作人员才能够实现对数据文件的访问,由于密钥可以根据数据文件的数字指纹大规模批量生成,然后再根据访问需求进行批量分配,因此操作更为便捷,同时还兼顾了数据文件的安全性。
在本发明的一个实施例中,当进行步骤S4时,即将所述数据操作的操作信息记录在对应被操作的所述数据文件中,其中,所述操作信息包括上传、下载、修改以及更新。具体的,操作人员的每一次数据操作都会产生重做日志数据,将重做日志数据记录在重做日志文件中能够确保数据文件不丢失,避免了数据文件的误删除风险。由于所有的数据操作都记录在重做日志文件中,因此重做日志文件中的数据结构较为冗杂,难以迅速与每个数据文件对应,为了对每个数据文件进行溯源,可以将数据操作记录在对饮过的被操作数据文件中。在对数据文件进行溯源时,可以根据该数据文件中的数据操作信息迅速还原出针对该数据文件的操作类型、操作人员以及其他操作记录类型。
在本发明的一个实施例中,当进行步骤S4时,为了对数据文件的安全性进行充分保护,可以将被操作数据文件的全部数据操作信息记录在对应被操作的数据文件中,此时根据数据操作信息可以完整溯源所有操作人员的全部数据操作。为了避免操作人员对数据文件中的数据操作信息进行删除和篡改,因此可以将数据操作信息作为隐藏式数字水印记录在对应被操作的数据文件中,避免被恶意删除或篡改。数据操作信息中可以包括上传、下载、修改以及更新等操作,针对删除操作,可以将被删除的数据文件标记为删除,并对操作人员不可见,以避免数据文件被物理层面删除后造成的数据丢失以及操作溯源失败。
在本发明的一个实施例中,在银行、保险公司以及证券公司等金融机构的运作过程中,会产生大量保密级别不一,并且数据类型迥异的数据文件。为了安全高效率存储这些数据文件,可以步骤S1首先将金融业务过程中产生的数据文件进行类型整理,根据数据文件的类型划分出对应的存储分区。例如数据文件的类型可以包括客户身份信息、客户信贷记录信息、客户账户余额信息、客户资产质押状况信息以及客户家庭状况信息等。针对上述的数据文件类型分别划分出对应的存储分区。也可以将部分数据类型相近的数据文件存储在同一个存储分区内,例如客户身份信息和客户家庭状况信息在数据结构上都是个人信息,因此可以设置在同一个存储分区内。在完成存储分区的划分之后,还需要确保数据分区之间相互数据隔离,避免数据文件写入错误导致的产生大量的脏数据,同时也避免数据文件中敏感信息的泄露。
在本发明的一个实施例中,在完成存储分区的划分之后,还可以为步骤 S21多个存储分区设置安全级别,例如针对存储客户身份信息的存储分区。为了避免被误删除,可以将该存储分区限制为“查看”、“修改”以及“下载”操作权限,禁止任何人员对该存储分区执行“删除”操作。不仅如此,由于在每个存储分区的内部也可能包括不同类型的数据文件,例如同一个存储分区内可能同时包括客户身份信息和客户家庭状况信息。但是客户身份信息的重要性要显著高于客户家庭状况信息,因此可以针对客户身份信息的数据文件设置限制为“查看”和“下载”操作,针对客户家庭状况信息可以限制为“查看”、“修改”以及“下载”操作权限。
在本发明的一个实施例中,在完成步骤S21之后,还可以步骤S22对每个存储分区设置不同的数据操作安全策略。由于金融业务需要进行大量的“查看”、“修改”、“添加”以及“下载”等数据操作,为了规范大量数据操作,以免造成数据丢失和数据泄露,因此需要对数据操作进行安全策略设置。例如对于存储客户身份信息数据文件的存储分区,由于客户身份信息属于极端重要的数据,因此需要对该存储分区设置为归档模式。对存储客户身份信息数据文件的存储分区的每一次操作产生的重做日志数据均保存在重做日志文件中,并永久保存不会被循环覆盖。但是对于用户办理业务录像之类的非重要数据,可以将对应的存储分区设置为非归档模式,由于用户办理业务录像满足规定的存放时间即可,因此可以将用户办理业务录像。
在本发明的一个实施例中,在完成步骤S22之后还可以步骤S3将存储分区内的每个数据文件生成唯一对应的访问密钥,只有持有该对应访问密钥的操作人员才能够实现对数据文件的访问。由于密钥可以根据数据文件的数字指纹大规模批量生成,然后再根据访问需求进行批量分配。例如对于记载客户身份信息的数据文件,生成与之对应的密钥,只有使用该密钥的操作人员才能够访问记载客户身份信息的数据文件。
在本发明的一个实施例中,在完成步骤S3之后,还可以步骤S4将数据操作的信息记录在对应的数据文件中,例如对于记载客户身份信息的数据文件,将每次访问数据的操作都记录在记载客户身份信息的数据文件中,则可以通过记载客户身份信息的数据文件溯源出哪些操作人员对该数据文件进行了何种操作,方便金融机构进行风险控制。
请参阅图3所示,本发明还提供了一种数据存储的处理系统,数据存储的处理系统可包括:分区模块1、安全模块2、密钥设置模块3以及信息记录模块 4。其中,本发明所称的模块可以是一种能够被处理器5所执行,并且能够完成固定功能的一系列计算机程序7段,其存储在存储器6中。
在本发明的一个实施例中,分区模块1可用于将数据存储区域划分为多个存储分区,其中,多个所述存储分区之间数据相互隔离。具体的,可以将数据存储区域划分为若干个存储分区,存储区域可以是数据库,也可以是其它类型的数据存储管理方式。在划分过程中,可以是根据文件的存储类型对数据存储区域进行划分,也可以是根据现有文件类型进行划分,也可以是根据规划中可能获取到的文件类型进行划分,还可以是在遇到新类型文件后对数据存储区域进行补充划分。
在本发明的一个实施例中,用于划分存储分区的数据存储区域可以是一个固定容量的空间,也可以是一个弹性扩展空间。如若数据存储区域是固定容量的空间,可以先将数据存储区域的全部容量用于划分为存储分区,若以后需要根据新的文件类型添加新的存储分区,可以将现有的存储分区的空白区域划拨到新的存储分区。也可是根据现有文件容量以及类型,先将固定容量的数据存储区域中的部分存储空间划分为存储分区,若以后需要根据新的文件类型添加新的存储分区,可以将数据存储区域中的空余区域划拨为存储分区。
在本发明的一个实施例中,安全模块2可包括安全策略模块21以及安全级别模块22。其中,安全策略模块21可用于对多个所述存储分区设置相应的安全级别,其中,所述安全级别包括操作访问权限。具体的,不同存储分区中的数据可能具有不同的安全敏感度,因此可能需要为不同的存储分区设置不同的安全级别。在具体实施中,可以是将不同的存储分区设置不同的操作权限,例如可以是给不同的存储分区设置不同的操作访问权限,限制不同安全等级的用户访问不同的数据分区。如若同一个数据分区中存储不同类型的数据,还可以针对同一个数据分区中不同类型的数据设置不同的安全级别。例如可以是将“系统数据”设置下载权限,当系统管理人员未选中“系统数据”的下载权限,则对应的使用人员无法下载该数据。
在本发明的一个实施例中,安全级别模块22可用于对多个所述存储分区设置相应的数据操作的安全策略,其中,所述数据操作的安全策略包括归档模式、下载方式、删除频率以及加密方式。具体的,将数据存储在不同的存储分区之后,为了避免操作人员在对其中一个存储分区进行数据操作的时候,误操作或许蓄意篡改其它存储分区,因此可以针对不同的存储分区,为不同的数据操作设置不同的安全策略。安全策略的设置可以是对不同的存储分区设置不同的安全策略,也可以将部分不同存储分区设置为相同的安全策略,而另一部分不同的存储分区设置其它安全策略。
在本发明的一个实施例中,密钥设置模块3可用于为所述存储分区内的每个数据文件设置唯一的访问密钥。具体的,数据文件在存入对应的存储分区之后,操作人员可以通过对应的访问账户密码进行访问,但是文本模式的账户密码容易泄露,而且针对存储分区的访问账户密码依旧是无法精确限制操作人员的操作安全性。因此本方案将存储分区内的每个数据文件生成唯一对应的访问密钥,只有持有该对应访问密钥的操作人员才能够实现对数据文件的访问,由于密钥可以根据数据文件的数字指纹大规模批量生成,然后再根据访问需求进行批量分配,因此操作更为便捷,同时还兼顾了数据文件的安全性。
在本发明的一个实施例中,信息记录模块4可用于将所述数据操作的操作信息记录在对应被操作的所述数据文件中,其中,所述操作信息包括上传、下载、修改以及更新。具体的,操作人员的每一次数据操作都会产生重做日志数据,将重做日志数据记录在重做日志文件中能够确保数据文件不丢失,避免了数据文件的误删除风险。由于所有的数据操作都记录在重做日志文件中,因此重做日志文件中的数据结构较为冗杂,难以迅速与每个数据文件对应,为了对每个数据文件进行溯源,可以将数据操作记录在对饮过的被操作数据文件中。在对数据文件进行溯源时,可以根据该数据文件中的数据操作信息迅速还原出针对该数据文件的操作类型、操作人员以及其他操作记录类型。
需要说明的是,本实施例的数据存储的处理系统是与上述数据存储的处理方法相对应的系统,数据存储的处理系统中的功能模块分别对应数据存储的处理方法中的相应步骤。本实施例的数据存储的处理系统可与数据存储的处理方法可以相互配合实施。相应地,本实施例的数据存储的处理系统中提到的相关技术细节也可应用在上述数据存储的处理方法中。
需要说明的是,上述的各功能模块实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开,且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力,在实现过程中,上述方法的部分或全部步骤,或以上的各功能模块可以通过处理器5元件中的硬件的集成逻辑电路或者软件形式的指令完成。
本发明还提供了一种电子设备,上述数据存储的处理方法和/或数据存储的处理系统可应用于电子设备中,电子设备可以是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件可以包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
在本发明的一个实施例中,电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理 (Personal DigitalAssistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。电子设备还可以包括网络设备和/或用户设备。其中,网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云。电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
请参阅图5所示,在本发明的一个实施例中,电子设备可以包括存储器6、处理器5和总线,还可以包括存储在存储器6中并可在处理器5上运行的计算机程序7,例如基于方向检测的文字识别程序。其中,存储器6可以至少包括一种类型的可读存储介质8,可读存储介质8包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器6 在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。存储器6在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,存储器6还可以既包括电子设备的内部存储单元也包括外部存储设备。存储器6不仅可以用于存储安装于电子设备的应用软件及各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。
在本发明的一个实施例中,处理器5在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成。处理器5可以包括一个或者多个中央处理器 (Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。处理器5是电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在存储器6内的程序或者模块(例如执行体检报告校验程序等),以及调用存储在存储器6内的数据,以执行电子设备的各种功能和处理数据。处理器5执行电子设备的操作系统以及安装的各类应用程序。处理器5执行应用程序以实现上述各数据存储的处理方法实施例中的步骤。
请参阅图6所示,在本发明的一个实施例中,计算机程序7可以被分割成一个或多个模块,一个或者多个模块被存储在存储器6中,并由处理器5执行,以完成本发明。一个或多个模块可以是能够完成特定功能的一系列计算机程序7指令段,该指令段用于描述计算机程序7在电子设备中的执行过程。例如,计算机程序7可以被分割成分区模块1、安全模块2、密钥设置模块3以及信息记录模块4。上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质8中。上述软件功能模块存储在一个存储介质8 中,包括若干指令用以使得一台计算机设备(可以是个人计算机、计算机设备,或者网络设备等)或处理器5(processor)执行本发明各个实施例数据存储的处理方法的部分功能。
在本发明的一个实施例中,总线可以是外设部件互连标准(peripheralcomponent interconnect,简称PCI)总线或扩展工业标准结构(extended industrystandard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等,总线被设置为实现存储器6以及至少一个处理器5等之间的连接通信。
综上所述,通过本发明提供的一种数据存储的处理方法、系统、设备及介质,可根据预设的文件安全级别及安全策略设计,同时根据客户的实际需求,对文件进行区分,不仅能够加强数据存储的安全性,而且能够帮助企业改善服务质量,提高客户满意度。
在本说明书的描述中,参考术语“本实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明实施例只是用于帮助阐述本发明。实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (10)

1.一种数据存储的处理方法,其特征在于,包括:
将数据存储区域划分为多个存储分区;
对多个所述存储分区设置相应的安全操作;
为所述存储分区内的每个数据文件设置唯一的访问密钥;
将所述数据操作的操作信息记录在对应被操作的所述数据文件中。
2.根据权利要求1所述的数据存储的处理方法,其特征在于,多个所述存储分区之间数据相互隔离。
3.根据权利要求1所述的数据存储的处理方法,其特征在于,所述对多个所述存储分区设置相应的安全操作的步骤包括:
对多个所述存储分区设置相应的安全级别;
对多个所述存储分区设置相应的数据操作的安全策略。
4.根据权利要求3所述的数据存储的处理方法,其特征在于,所述安全级别包括操作访问权限。
5.根据权利要求3所述的数据存储的处理方法,其特征在于,所述数据操作的安全策略包括归档模式、下载方式、删除频率以及加密方式。
6.根据权利要求1所述的数据存储的处理方法,其特征在于,所述操作信息包括上传、下载、修改以及更新。
7.一种数据存储的处理系统,其特征在于,包括:
分区模块,用于将数据存储区域划分为多个存储分区;
安全模块,用于对多个所述存储分区设置相应的安全操作;
密钥设置模块,用于为所述存储分区内的每个数据文件设置唯一的访问密钥;以及
信息记录模块,用于将所述数据操作的操作信息记录在对应被操作的所述数据文件中。
8.根据权利要求7所述的数据存储的处理系统,其特征在于,所述安全模块包括:
安全策略模块,用于对多个所述存储分区设置相应的安全级别;以及
安全级别模块,用于对多个所述存储分区设置相应的数据操作的安全策略。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储于计算机程序,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述方法的步骤。
CN202111554874.8A 2021-12-17 2021-12-17 一种数据存储的处理方法、系统、设备及介质 Pending CN114254346A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111554874.8A CN114254346A (zh) 2021-12-17 2021-12-17 一种数据存储的处理方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111554874.8A CN114254346A (zh) 2021-12-17 2021-12-17 一种数据存储的处理方法、系统、设备及介质

Publications (1)

Publication Number Publication Date
CN114254346A true CN114254346A (zh) 2022-03-29

Family

ID=80792777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111554874.8A Pending CN114254346A (zh) 2021-12-17 2021-12-17 一种数据存储的处理方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN114254346A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114580005A (zh) * 2022-05-09 2022-06-03 深圳市航顺芯片技术研发有限公司 数据访问方法、计算机设备及可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114580005A (zh) * 2022-05-09 2022-06-03 深圳市航顺芯片技术研发有限公司 数据访问方法、计算机设备及可读存储介质

Similar Documents

Publication Publication Date Title
US9602515B2 (en) Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US10037204B2 (en) Version control of applications
CN102112990B (zh) 为计算过程授予最小特权访问
WO2021051612A1 (zh) 数据授权脱敏自动化方法、系统、装置及存储介质
US11010348B2 (en) Method and system for managing and securing subsets of data in a large distributed data store
US20210112096A1 (en) Generating false data for suspicious users
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
CN103518196A (zh) 管理秘密信息的信息处理设备、方法和程序
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
CN111639179A (zh) 一种银行前端查询系统批量客户信息隐私控制方法和装置
US20230018820A1 (en) Data security classification for storage systems using security level descriptors
CN114254346A (zh) 一种数据存储的处理方法、系统、设备及介质
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
WO2009018366A1 (en) Method and apparatus for lifecycle integrity verification of virtual machines
US11934551B2 (en) Processing per-use requests for user data
CN110352411A (zh) 用于控制对安全计算资源的访问的方法和装置
CN114722412B (zh) 一种数据安全存储方法、装置、电子设备及存储介质
Petkovic et al. A host based method for data leak protection by tracking sensitive data flow
US20230039894A1 (en) Deferred reclaiming of secure guest resources
US10970415B2 (en) Sensitive data redaction in memory dump
US10747871B2 (en) System and method for producing secure data management software
AU2008344947B2 (en) System and method for securely storing information
TWI780655B (zh) 能分隔應用程式程序之資料處理系統及資料處理方法
KR102403127B1 (ko) 스토리지 운영체제의 커널 수준에서 파일에 지정된 열람제한시간 동안 파일 내용 읽기 및 쓰기를 원천적으로 방지하는 데이터 보호 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination