CN117610079A - 数据安全处理方法、设备和存储介质 - Google Patents
数据安全处理方法、设备和存储介质 Download PDFInfo
- Publication number
- CN117610079A CN117610079A CN202410088861.3A CN202410088861A CN117610079A CN 117610079 A CN117610079 A CN 117610079A CN 202410088861 A CN202410088861 A CN 202410088861A CN 117610079 A CN117610079 A CN 117610079A
- Authority
- CN
- China
- Prior art keywords
- data
- database
- protection
- service system
- protection platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 19
- 230000004044 response Effects 0.000 claims abstract description 62
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000000586 desensitisation Methods 0.000 claims description 18
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 2
- 230000003068 static effect Effects 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007474 system interaction Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据处理技术领域,公开了一种数据安全处理方法、设备和存储介质。该方法包括:防护客户端将业务系统发送的原始查询请求转发至防护平台,进而防护平台确定其中的条件数据在数据库中的加密策略,若为密文存储,则防护平台在条件数据满足特征库中数据项特征的情况下,调用密钥管理模块对条件数据进行加密处理并发送至数据库,若为明文存储,则防护平台将原始查询请求发送至数据库,实现基于明文数据或密文数据的数据查询,并且,防护平台基于数据库返回的查询结果生成响应数据,并对其进行加密发送到防护客户端,可以保证数据库中存储的静态数据的安全,以及,在业务系统中流转的动态数据的安全。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据安全处理方法、设备和存储介质。
背景技术
数据作为新型生产要素,已成为数字经济发展的核心资源。作为数字经济健康发展的重要基石,数据安全的重要性愈发突出,但是重要数据泄露,被用于以营销推广为目的的大数据分析、用户画像等现象十分普遍,严重影响用户隐私。
现有的数据安全保护技术,服务端在向数据库存储数据之前,会先采用数据加密技术,对重要数据进行加密处理,存储在数据库表中的数据是加密后的用户数据,当数据泄露时,即使获得数据库中的数据也无法得到用户准确的隐私数据和重要信息。
然而,在数据存入数据库时对数据进行加密处理,确实可以使攻击者拿到数据库数据也无法准确获得用户信息,这种方式在外部非法入侵的情况下可以保证数据库中静态数据的安全,但是对于在业务系统与数据库之间流转的动态数据,却没有相应的保护措施,通过业务系统的接口仍然可以拿到业务系统从数据库中查询到的数据信息。
有鉴于此,特提出本发明。
发明内容
为了解决上述技术问题,本发明提供了一种数据安全处理方法、设备和存储介质,支持业务系统同时使用明文数据或密文数据作为查询条件,对数据库中的数据进行查询,在不影响业务系统正常使用的前提下,保证数据库中存储的静态数据的安全,以及,在业务系统中流转的动态数据的安全。
本发明实施例提供了一种数据安全处理方法,该方法应用于数据安全处理系统,所述系统包括防护平台、特征库、密钥管理模块、以及各业务系统分别对应的防护客户端,所述方法包括:
防护客户端接收对应的业务系统发送的原始查询请求并转发至防护平台,响应于所述原始查询请求,所述防护平台确定所述原始查询请求中的条件数据在数据库中的加密策略;
在所述加密策略为密文存储的情况下,所述防护平台判断所述条件数据是否满足特征库中的数据项特征,若是,则调用密钥管理模块使用所述条件数据对应的密钥对所述条件数据进行加密处理,并基于加密后的条件数据生成目标查询请求并发送至数据库,否则,将所述原始查询请求发送至数据库;
在所述加密策略为明文存储的情况下,所述防护平台将所述原始查询请求发送至数据库;
所述防护平台基于所述数据库返回的查询结果生成响应数据,并对所述响应数据进行加密处理,将加密结果发送至所述防护客户端;
所述防护客户端对接收到的加密结果进行解密处理,得到所述响应数据,将所述响应数据发送至对应的业务系统。
本发明实施例提供了一种电子设备,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行任一实施例所述的数据安全处理方法的步骤。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行任一实施例所述的数据安全处理方法的步骤。
本发明实施例具有以下技术效果:
防护客户端接收到对应的业务系统发送的原始查询请求并转发至防护平台,进而防护平台确定原始查询请求中的条件数据在数据库中的加密策略,若为密文存储,则防护平台在条件数据满足特征库中数据项特征的情况下,调用密钥管理模块对条件数据进行加密处理,得到目标查询请求并发送至数据库,在不满足数据项特征的情况下,将原始查询请求发送至数据库,若为明文存储,则防护平台将原始查询请求发送至数据库,实现基于明文数据或密文数据的数据查询,支持业务系统同时使用明文数据或密文数据作为查询条件,对数据库中的数据进行查询,保证数据查询的安全性,并且,防护平台基于数据库返回的查询结果生成响应数据,并对其进行加密发送到防护客户端,防护客户端解密后返回到对应的业务系统,可以保证在防护平台、防护客户端流转的动态数据的安全性,避免业务系统直接对接数据库,在不影响业务系统正常使用的前提下,保证数据库中存储的静态数据的安全,以及,在业务系统中流转的动态数据的安全。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种系统交互示意图;
图2是本发明实施例提供的一种防护平台的功能示意图;
图3是本发明实施例提供的一种数据安全处理方法的流程图;
图4是本发明实施例提供的一种特征库的示意图;
图5是本发明实施例提供的一种待写入数据的写入过程示意图;
图6是本发明实施例提供的一种对条件数据的判断过程示意图;
图7是本发明实施例提供的一种业务系统接入防护平台的过程示意图;
图8是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
本发明实施例提供的数据安全处理方法,主要适用于用户通过业务系统从数据库中查询数据的情况。本发明实施例提供的数据安全处理方法可以应用于数据安全处理系统,该系统包括防护平台、特征库、密钥管理模块、以及各业务系统分别对应的防护客户端。
其中,防护平台可以与各个数据库通信,用于向各个数据库发送查询请求,并接收各个数据库返回的查询结果。防护客户端可以与对应的业务系统安装于同一电子设备上,防护客户端可以与业务系统通信,用于接收业务系统发送的原始查询请求,并向业务系统发送响应数据。
示例性的,图1是本发明实施例提供的一种系统交互示意图。如图1所示,防护平台作为所有数据库的统一访问门户,保护数据的安全,防护客户端部署在业务系统相同的服务器上,所有业务系统通过防护客户端实现与防护平台的数据交互,业务系统请求数据库时先将请求发送给防护客户端,由防护客户端向防护平台发送请求,防护平台接收到请求后按照平台内维护的业务系统的权限、策略等信息访问数据库并将请求的数据返回给防护客户端,再由防护客户端将请求的数据发送给业务系统。
在数据安全处理系统中,特征库可以是防护平台基于数据库中存储的数据所构建的,特征库由各数据项特征构成;数据项特征为数据库中存储的数据的特征,如,手机号码的位数为11、手机号码第一位数为1、车辆的VIN(Vehicle Identification Number,车辆识别码)的位数为17等。
在数据安全处理系统中,密钥管理模块(Key Management Service,KMS)用于提供密钥管理服务,如,根据密钥的标识(如ID)查询对应的密钥,进而使用该密钥对数据进行加密,或者,使用该密钥对数据进行解密等。
图2是本发明实施例提供的一种防护平台的功能示意图,如图2中(a)所示,防护平台可以作为软件产品部署在服务器上,同时服务器直连密钥管理模块提供密钥管理服务。或者,如图2中(b)所示,防护平台和KMS系统集成在一台硬件设备中对外提供服务,密钥管理模块封装在防护平台的内部。
参见图2,除了密钥管理模块之外,图2还示出了防护平台的各功能模块。其中,数据资产维护模块可以用于当数据库接入防护平台时,进行数据库扫描,并获取数据库中所有数据表和表中的数据项、以及相关配置信息。
数据分类分级模块可以对数据资产维护模块扫描的所有数据项进行分类,并按照数据的重要程度、危害程度进行分级。示例性的,按照数据的重要程度以及数据泄露后的危害程度,将数据分为0~3共4个级别,S0表示危害程度为无影响或重要程度为低,S1表示危害程度为轻度或重要程度为重,S2表示危害程度为中等或重要程度为高,S3表示危害程度为严重或重要程度为极高。
加密策略模块可以用于设置不同数据库的加密策略以及业务系统的加密策略。例如,按照数据分类分级的结果,不同数据库使用不同的密钥进行加密、不同数据库相同级别的数据使用相同的密钥进行加密、不同数据库相同类别的数据使用相同的密钥进行加密等。系统管理员可以根据需求设置不同的加密策略。
脱敏策略模块可以对业务系统请求的明文数据进行脱敏处理,脱敏方法可以采用遮蔽、替换等。例如,将手机号码的中间四位以“*”遮蔽。
数据模板模块可以用于构建数据模板,如,构建通用的数据模板,或者,构建适用于企业的数据模板(不同企业的数据模板可以不同)。例如,通用的数据模板中,身份证号以18位数据表示,且,中间8位与用户的出生年月日相同,企业的数据模板中,合同编号以“CS+年月+4位数字”构成。
特征库用于记录数据库中每一个数据项的特征,若数据项特征在数据模板中进行了定义,则将数据模板的内容作为数据项特征,不属于数据模板中的数据项,则可以其对应的数据提取数据项特征。
权限控制模块可以用于设置业务系统的权限;例如,业务系统A只可以访问数据库1中的某些数据表。业务系统管理模块用于管理所有需要访问数据库的业务系统,并可以用于设置业务系统的权限、加密策略、脱敏策略等。
图3是本发明实施例提供的一种数据安全处理方法的流程图。参见图3,该数据安全处理方法具体包括:
S110、防护客户端接收对应的业务系统发送的原始查询请求并转发至防护平台,响应于原始查询请求,防护平台确定原始查询请求中的条件数据在数据库中的加密策略。
其中,防护客户端可以接收对应的业务系统发送的原始查询请求。为了保证防护客户端与防护平台之间传输的信息的安全性,防护客户端可以对接收到的原始查询请求进行加密后,发送至防护平台。
在一种具体的实施方式中,防护客户端接收对应的业务系统发送的原始查询请求并转发至防护平台,包括:防护客户端接收对应的业务系统发送的原始查询请求,根据对应的密钥对原始查询请求进行加密处理,并对加密后的原始查询请求进行封装处理,将封装后的原始查询请求发送至防护平台;
相应的,防护平台确定原始查询请求中的条件数据在数据库中的加密策略之前,还包括:防护平台对封装后的原始查询请求进行解析,调用密钥管理模块使用业务系统对应的密钥,对解析后的原始查询请求进行解密处理。
即,防护客户端在接收到业务系统发送的原始查询请求之后,可以使用与业务系统对应的密钥,对原始查询请求进行加密处理,并在加密后按照防护平台的数据交互接口对原始查询请求进行封装,将封装后的原始查询请求发送至防护平台。
进一步的,防护平台在接收到封装后的原始查询请求后,可以先对其进行解析,进而调用密钥管理模块使用业务系统对应的密钥进行解密,得到解密后的原始查询请求。
通过上述实施方式,可以保证防护平台与防护客户端之间的信息传输安全性,避免原始查询请求被其它设备获取从而解析出其中的条件数据。
防护平台在调用密钥管理模块对原始查询请求进行解密处理之后,还可以查询业务系统的数据访问权限,若业务系统不具备相应的权限,则防护平台返回无权限提示信息,若业务系统具备相应的权限,则防护平台对原始查询请求进行后续的判断和处理。
其中,原始查询请求中包括条件数据,其中,条件数据为用于作为数据查询的条件的数据,如,手机号码。示例性的,可以通过业务系统展示的数据库中的部分数据,以供用户选择,基于用户选择的数据生成原始查询请求,其中用户选择的数据即为原始查询请求中的条件数据;或者,可以通过用户于业务系统上录入的明文数据,生成原始查询请求,其中用户录入的明文数据即为原始查询请求中的条件数据。
具体的,防护平台可以确定原始查询请求中的条件数据在数据库中的加密策略,即,原始查询请求中的条件数据在数据库中是密文存储还是明文存储。
S120、在加密策略为密文存储的情况下,防护平台判断条件数据是否满足特征库中的数据项特征,若是,则调用密钥管理模块使用条件数据对应的密钥对条件数据进行加密处理,并基于加密后的条件数据生成目标查询请求并发送至数据库,否则,将原始查询请求发送至数据库。
在本发明实施例中,如果条件数据在数据库中的加密策略是密文存储,则需要保证防护平台发送到数据库中的查询请求中的条件数据是密文,以实现查询请求中的条件数据与数据库中的条件数据的匹配,进而实现基于条件数据的数据查询。
具体的,若条件数据在数据库中的加密策略是密文存储,则防护平台可以进一步判断原始查询请求中的条件数据是否为密文。如,考虑到由于密文通常是通过加密生成的字符串,其不具备特征性,而明文具备特征性,因此,防护平台可以判断原始查询请求中的条件数据是否满足特征库中的数据项特征。
其中,特征库是基于所有数据库中的数据项所构建的,其包括各数据项特征。
在一种具体的实施方式中,特征库由各数据项特征构成,数据项特征为数据库中存储的数据项的特征;特征库的构建包括如下步骤:
针对数据库中满足各数据模板的数据,防护平台从各数据模板中提取各数据项特征;针对数据库中不满足各数据模板的数据,防护平台对数据进行特征提取,得到各数据项特征;防护平台根据所有数据项特征构建特征库。
如图4所示,图4是本发明实施例提供的一种特征库的示意图。即,可以从各数据模板中提取部分数据项特征,如图4中通用的数据模板中的身份证号、手机号码、邮箱、车辆VIN码、车辆集成电路卡识别码等数据项的特征等,企业的数据模板中业务编号、员工编号、合同编号、车型编号、软件升级包编号等数据项的特征等。
并且,在从各数据模板中提取各数据项特征的同时,还可以基于不满足各数据模板的数据(即其他不来自于数据模板的数据)提取各数据项特征,如图4中行车数据、车主数据、购车数据、文档数据等数据项的特征。
进一步的,可以将所有数据项特征写入至特征库中。通过上述方式,实现了基于数据库中静态数据的数据项特征的构建,进而便于基于特征库实现对条件数据是否为密文的准确判断。
需要说明的是,特征库可以在业务数据的流转过程中不断对数据项特征进行更新。可选的,本发明实施例提供的方法还包括:
响应于接收到的待写入数据,防护平台判断待写入数据是否满足特征库中的数据项特征;若是,则在待写入数据对应的加密策略为密文存储的情况下,防护平台调用密钥管理模块使用待写入数据对应的密钥对待写入数据进行加密处理,并将加密结果写入至数据库。
其中,待写入数据可以是用户通过业务系统录入的,也可以是通过防护平台展示的界面录入的。具体的,防护平台在接收到待写入数据时,可以先判断待写入数据是否满足特征库中的数据项特征。
防护平台如果确定待写入数据满足特征库中的数据项特征,则表示该待写入数据不存在异常,若待写入数据对应的加密策略为密文存储,则可以调用密钥管理模块使用待写入数据对应的密钥对其进行加密,进而将加密后的待写入数据写入至数据库中。
可选的,本发明实施例提供的方法还包括:
若待写入数据不满足特征库中的数据项特征,则防护平台判断待写入数据是否来自数据模板;
若是,则防护平台拒绝待写入数据的写入并生成确认信息发送至管理员终端,若否,则根据待写入数据更新特征库,并在待写入数据对应的加密策略为密文存储的情况下,调用密钥管理模块使用待写入数据对应的密钥对待写入数据进行加密处理,并将加密结果写入至数据库。
具体的,防护平台如果确定待写入数据不满足特征库中的数据项特征,则可以进一步判断该待写入数据是否来自数据模板,若待写入数据来自数据模板,则理论上该待写入数据应该满足数据项特征,而由于该待写入数据不满足数据项特征,因此,可以确定该待写入数据存在异常,进一步的,防护平台可以拒绝待写入数据的写入并生成确认信息发送至管理员终端,以供管理员确认该待写入数据是否有误。
若待写入数据不来自数据模板,则表示该待写入数据属于不符合数据模板的数据,由于该待写入数据不满足数据项特征,进而可以确定该待写入数据是新的数据项或数据项的新类型的数据,此时可以根据待写入数据更新特征库,并在待写入数据对应的加密策略为密文存储的情况下,调用密钥管理模块使用待写入数据对应的密钥对其进行加密,进而将加密后的待写入数据写入至数据库中。
示例性的,图5是本发明实施例提供的一种待写入数据的写入过程示意图。如图5所示,在根据数据库中的静态数据构建每个数据项的特征之后,对于待写入数据,防护平台可以判断其是否满足数据项特征,若满足则直接按照加密策略加密待写入数据后写入数据库中,若不满足则进一步判断该待写入数据是否来自数据模板,若是,则拒绝数据写入并将情况报送给管理员终端进行确认,管理员查看此异常情况后判断待写入数据是否正确,若正确则修改数据模板中相关的数据项特征,若不正确则拒绝此数据插入,防护平台将记录此异常的待写入数据的数据项特征,当再一次接收到相同特征的异常数据时不再报送管理员终端,可以直接拒绝数据插入。若待写入数据不来自数据模板,则表示该待写入数据属于特征识别类的数据,可以根据待写入数据的特征更新此数据项的特征,然后按照加密策略对待写入数据进行加密处理后写入数据库。
在上述实施方式中,通过结合特征库来对待写入数据进行判断,可以保证写入至数据库中的数据的准确性,避免向数据库中写入异常数据,并且,特征库还可以用于进行密文和明文的识别,即判断条件数据是密文或明文,进而实现支持明文和密文的数据查询。
在本发明实施例中,如果原始查询请求中的条件数据不满足特征库中的数据项特征,则表示原始查询请求中的条件数据为密文,防护平台可以直接将原始查询请求发送至数据库,以基于原始查询请求中的密文与数据库中的密文之间的匹配,来查询满足条件的相关数据,如基于手机号码查询合同编号、购车数据等。
如果原始查询请求中的条件数据满足特征库中的数据项特征,则表示原始查询请求中的条件数据为明文,由于条件数据在数据库中是加密存储的,因此,为了实现查询请求中的条件数据与数据库中的条件数据的匹配,需要将原始查询请求中的条件数据从明文转化为密文。
具体的,防护平台可以调用密钥管理模块,使得密钥管理模块基于条件数据对应的密钥对条件数据进行加密处理。其中,条件数据对应的密钥可以基于数据库所关联的加密策略确定。
进一步的,防护平台可以根据加密后的条件数据构造目标查询请求,并将目标查询请求发送至数据库,使得数据库基于目标查询请求中携带的条件数据进行数据查询,并向防护平台返回查询结果。
S130、在加密策略为明文存储的情况下,防护平台将原始查询请求发送至数据库。
具体的,若条件数据在数据库中的加密策略为明文存储,则防护平台可以直接将原始查询请求发送至数据库。
需要说明的是,若条件数据在数据库中的加密策略为明文存储,则原始查询请求中的条件数据也是明文,理由在于:生成原始查询请求的方式有两种,一种是在用户未获取到已知信息的情况下,先通过业务系统展示数据库中的部分数据,供用户选择来生成原始查询请求,此时由于条件数据在数据库中的加密策略为明文存储,因此业务系统向用户展示的是明文数据,若用户选择该数据作为条件数据,则原始查询请求中的条件数据为明文数据。另一种是在用户获取到已知信息的情况下,如,手机号码、合同编号等,用户于业务系统上直接录入信息作为条件数据,生成原始查询请求,此时的条件数据也是明文数据。
因此,若条件数据在数据库中的加密策略为明文存储,则由于此时原始查询请求中的条件数据也是明文数据,因此,防护平台可以直接发送原始查询请求至数据库,以基于明文与明文之间的匹配来查询满足条件的相关数据,如基于手机号码查询合同编号、购车数据等。
示例性的,可以通过业务系统展示的数据库中的部分数据,以供用户选择,基于用户选择的数据生成原始查询请求,其中用户选择的数据即为原始查询请求中的条件数据;或者,可以通过用户于业务系统上录入的明文数据,生成原始查询请求,其中用户录入的明文数据即为原始查询请求中的条件数据。
图6是本发明实施例提供的一种对条件数据的判断过程示意图,如图6所示,防护平台提取原始查询请求中的条件数据,先判断条件数据在数据库中是否为密文存储,若否,则直接将原始查询请求发送至数据库进行数据查询,若是,则结合特征库中的数据项特征,判断条件数据是否满足明文的数据项特征。
如果条件数据满足明文的数据项特征,则说明业务系统使用明文进行数据查询,防护平台查询加密策略,获取条件数据对应的密钥的标识,进而调用密钥管理模块使用密钥标识对应的密钥对明文的条件数据进行加密,获得条件数据对应的密文,然后使用加密后的条件数据替换原始查询请求中的条件数据,以构建目标查询请求,进而进行数据查询,若条件数据不满足明文的数据项特征,则直接将原始查询请求发送给数据库进行数据查询。
需要说明的是,防护平台存储各业务系统的加密策略以及各数据库的加密策略,对于加密策略中需要使用的密钥,防护平台存储密钥的标识即可,在需要进行加密时,防护平台可以调用密钥管理模块,根据密钥的标识查询出对应的密钥进行加密,防护平台无需存储各个业务系统以及各数据库的密钥,可以减少存储负担。
S140、防护平台基于数据库返回的查询结果生成响应数据,并对响应数据进行加密处理,将加密结果发送至防护客户端。
具体的,防护平台在接收到数据库返回的查询结果后,可以基于查询结果生成响应数据。其中,响应数据可以是与原始查询请求中的条件数据相关联的数据,如,条件数据为手机号码,响应数据包括行车数据、购车数据等。
在一种具体的实施方式中,防护平台基于数据库返回的查询结果生成响应数据,包括:
若业务系统关联的加密策略中定义返回明文,且,查询结果在数据库中的加密策略为密文存储,则防护平台对查询结果进行解密处理,得到明文查询数据,并基于业务系统关联的脱敏策略,判断明文查询数据是否需要脱敏,若是,则对明文查询数据进行脱敏处理,得到响应数据;或者,
若业务系统关联的加密策略中定义返回密文,且,查询结果在数据库中的加密策略为密文存储,则防护平台将查询结果作为响应数据。
具体的,如果查询结果在数据库中的加密策略为密文存储,则表示查询结果是密文,并且,在业务系统的加密策略中定义返回数据项明文的情况下,防护平台可以根据对应的密钥对查询结果进行解密处理,得到明文查询数据。进一步的,防护平台基于业务系统关联的脱敏策略,在明文查询数据需要脱敏的情况下,对明文查询数据进行脱敏处理,得到响应数据,在明文查询数据不需要脱敏的情况下,直接将明文查询数据作为响应数据。
除此之外,如果查询结果在数据库中的加密策略为密文存储,并且,在业务系统的加密策略中定义返回数据项密文,则防护平台可以直接将查询结果作为响应数据。
通过上述实施方式,可以实现结合业务系统的加密策略和脱敏策略,对查询到的结果进行解密或脱敏,通过对数据进行脱敏处理,可以进一步保证数据的安全性,实现对用户敏感隐私数据的可靠保护。
在得到响应数据之后,防护平台可以对响应数据进行加密处理,将加密结果发送至防护客户端,以保证防护平台与防护客户端之间传输的信息的安全性。
在本发明实施例中,在发送加密结果至防护客户端之前,防护平台可以按照接口进行封装,以将封装好的加密数据返回给防护客户端。
S150、防护客户端对接收到的加密结果进行解密处理,得到响应数据,将响应数据发送至对应的业务系统。
其中,可以使用统一的密钥对响应数据进行加密和解密。除了统一的密钥对响应数据进行加密和解密之外,还可以使用业务系统对应的密钥对响应数据进行加密和解密的方式,以进一步避免数据泄露的可能,保证数据传输安全性。
在一种具体的实施方式中,对响应数据进行加密处理,包括:防护平台调用密钥管理模块使用业务系统对应的密钥,对响应数据进行加密处理;
相应的,防护客户端对接收到的加密结果进行解密处理,得到响应数据,包括:防护客户端根据业务系统对应的密钥,对接收到的加密结果进行解密处理,得到响应数据。
具体的,防护平台可以基于业务系统对应的业务系统管理信息确定业务系统对应的密钥的标识,进而调用密钥管理模块确定与该标识对应的密钥,并使用该密钥对响应数据进行加密处理。
在防护平台将加密结果发送至防护客户端之后,防护客户端可以根据业务系统对应的密钥对其进行解密,从而得到响应数据。通过上述实施方式,可以进一步保证防护平台与防护客户端之间传输的信息的安全性。
进一步的,防护客户端将解密后得到的响应数据发送至对应的业务系统。
在上述实施方式中,各个业务系统对应的密钥,可以在业务系统接入防护平台的过程中,为各个业务系统分配对应的密钥。
可选的,本发明实施例提供的方法还包括如下步骤:
步骤1、响应于接收到的业务系统信息,防护平台生成业务系统对应的防护客户端;
步骤2、防护平台确定业务系统对应的密钥标识,对业务系统对应的密钥标识进行存储,其中,密钥标识用于从密钥管理模块中查询对应的密钥;
步骤3、防护平台调用密钥管理模块使用密钥标识获取业务系统对应的密钥,并将密钥存储至防护客户端中,将防护客户端发送至业务系统;
步骤4、防护平台确定业务系统对应的加密策略和脱敏策略。
具体的,管理员可以于防护平台展示的界面上填写业务系统信息。其中,业务系统信息可以是业务系统的IP地址和端口(PORT)信息。防护平台可以根据业务系统信息生成对应的防护客户端。
进一步的,防护平台可以为业务系统分配对应的密钥标识,并存储业务系统对应的密钥标识,作为该业务系统对应的业务系统管理信息。并且,防护平台可以调用密钥管理模块查询到对应的密钥,进而将该密钥存储到生成的防护客户端中,并将该防护客户端发送至业务系统。
进一步的,防护平台可以确定业务系统对应的加密策略和脱敏策略。例如,可以根据管理员在界面上执行的操作确定加密策略和脱敏策略,或者,取默认的加密策略和脱敏策略。
图7是本发明实施例提供的一种业务系统接入防护平台的过程示意图。如图7所示,新的业务系统接入防护平台时,首先填写业务系统的IP、PORT及其他的相关信息;然后,防护平台为业务系统分配密钥并生成防护客户端,此密钥是业务系统通过防护客户端访问数据库时,防护客户端与防护平台之间进行数据加解密的密钥,密钥会保存在防护客户端中并只允许此防护客户端以接口方式访问;若是在内网的安全环境则通过网络将防护客户端发送给业务系统,若是在非安全环境则可通过U盘或光盘等物理介质将防护客户端线下拷贝到业务系统所在的服务器。
进一步的,防护平台还可以为业务系统设置权限级别,包括业务系统可访问的数据类别、数据级别、数据库、数据表、甚至可以精确到数据表中具体的数据项,可先在权限控制策略模块设置相应的权限然后进行关联。防护平台还可以为业务系统设置加密策略,包括业务系统可访问的数据中哪些数据可以传输明文,哪些数据必须以密文方式传输,可通过加密策略模块设置相应的加密策略然后进行关联;对于可以明文传输的数据项设置相应的脱敏策略,若没有脱敏需求也可不设置,可通过脱敏策略模块设置相应的策略然后进行关联。
本发明具有以下技术效果:防护客户端接收到对应的业务系统发送的原始查询请求并转发至防护平台,进而防护平台确定原始查询请求中的条件数据在数据库中的加密策略,若为密文存储,则防护平台在条件数据满足特征库中数据项特征的情况下,调用密钥管理模块对条件数据进行加密处理,得到目标查询请求并发送至数据库,在不满足数据项特征的情况下,将原始查询请求发送至数据库,若为明文存储,则防护平台将原始查询请求发送至数据库,实现基于明文数据或密文数据的数据查询,支持业务系统同时使用明文数据或密文数据作为查询条件,对数据库中的数据进行查询,保证数据查询的安全性,并且,防护平台基于数据库返回的查询结果生成响应数据,并对其进行加密发送到防护客户端,防护客户端解密后返回到对应的业务系统,可以保证在防护平台、防护客户端流转的动态数据的安全性,避免业务系统直接对接数据库,在不影响业务系统正常使用的前提下,保证数据库中存储的静态数据的安全,以及,在业务系统中流转的动态数据的安全。
图8是本发明实施例提供的一种电子设备的结构示意图。如图8所示,电子设备400包括一个或多个处理器401和存储器402。
处理器401可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备400中的其他组件以执行期望的功能。
存储器402可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器401可以运行所述程序指令,以实现上文所说明的本发明任意实施例的数据安全处理方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如初始外参、阈值等各种内容。
在一个示例中,电子设备400还可以包括:输入装置403和输出装置404,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。该输入装置403可以包括例如键盘、鼠标等等。该输出装置404可以向外部输出各种信息,包括预警提示信息、制动力度等。该输出装置404可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图8中仅示出了该电子设备400中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备400还可以包括任何其他适当的组件。
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的数据安全处理方法的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的数据安全处理方法的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,本发明所用术语仅为了描述特定实施例,而非限制本申请范围。如本发明说明书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。
Claims (10)
1.一种数据安全处理方法,其特征在于,应用于数据安全处理系统,所述系统包括防护平台、特征库、密钥管理模块、以及各业务系统分别对应的防护客户端,所述方法包括:
防护客户端接收对应的业务系统发送的原始查询请求并转发至防护平台,响应于所述原始查询请求,所述防护平台确定所述原始查询请求中的条件数据在数据库中的加密策略;
在所述加密策略为密文存储的情况下,所述防护平台判断所述条件数据是否满足特征库中的数据项特征,若是,则调用密钥管理模块使用所述条件数据对应的密钥对所述条件数据进行加密处理,并基于加密后的条件数据生成目标查询请求并发送至数据库,否则,将所述原始查询请求发送至数据库;
在所述加密策略为明文存储的情况下,所述防护平台将所述原始查询请求发送至数据库;
所述防护平台基于所述数据库返回的查询结果生成响应数据,并对所述响应数据进行加密处理,将加密结果发送至所述防护客户端;
所述防护客户端对接收到的加密结果进行解密处理,得到所述响应数据,将所述响应数据发送至对应的业务系统。
2.根据权利要求1所述的方法,其特征在于,防护客户端接收对应的业务系统发送的原始查询请求并转发至防护平台,包括:
防护客户端接收对应的业务系统发送的原始查询请求,根据对应的密钥对所述原始查询请求进行加密处理,并对加密后的原始查询请求进行封装处理,将封装后的原始查询请求发送至防护平台;
相应的,所述防护平台确定所述原始查询请求中的条件数据在数据库中的加密策略之前,还包括:
所述防护平台对封装后的原始查询请求进行解析,调用所述密钥管理模块使用所述业务系统对应的密钥,对解析后的原始查询请求进行解密处理。
3.根据权利要求2所述的方法,其特征在于,对所述响应数据进行加密处理,包括:
防护平台调用所述密钥管理模块使用所述业务系统对应的密钥,对所述响应数据进行加密处理;
相应的,所述防护客户端对接收到的加密结果进行解密处理,得到所述响应数据,包括:
所述防护客户端根据所述业务系统对应的密钥,对接收到的加密结果进行解密处理,得到所述响应数据。
4.根据权利要求2所述的方法,其特征在于,所述防护平台基于所述数据库返回的查询结果生成响应数据,包括:
若所述业务系统关联的加密策略中定义返回明文,且,所述查询结果在数据库中的加密策略为密文存储,则所述防护平台对所述查询结果进行解密处理,得到明文查询数据,并基于所述业务系统关联的脱敏策略,判断所述明文查询数据是否需要脱敏,若是,则对所述明文查询数据进行脱敏处理,得到响应数据;或者,
若所述业务系统关联的加密策略中定义返回密文,且,所述查询结果在数据库中的加密策略为密文存储,则所述防护平台将所述查询结果作为响应数据。
5.根据权利要求1所述的方法,其特征在于,所述特征库由各数据项特征构成,所述数据项特征为数据库中存储的数据项的特征;所述特征库的构建包括如下步骤:
针对数据库中满足各数据模板的数据,所述防护平台从各数据模板中提取各数据项特征;
针对数据库中不满足各数据模板的数据,所述防护平台对数据进行特征提取,得到各数据项特征;
所述防护平台根据所有数据项特征构建特征库。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
响应于接收到的待写入数据,所述防护平台判断所述待写入数据是否满足所述特征库中的数据项特征;
若是,则在所述待写入数据对应的加密策略为密文存储的情况下,所述防护平台调用密钥管理模块使用所述待写入数据对应的密钥对所述待写入数据进行加密处理,并将加密结果写入至所述数据库。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若所述待写入数据不满足所述特征库中的数据项特征,则所述防护平台判断所述待写入数据是否来自所述数据模板;
若是,则所述防护平台拒绝所述待写入数据的写入并生成确认信息发送至管理员终端,若否,则根据所述待写入数据更新所述特征库,并在所述待写入数据对应的加密策略为密文存储的情况下,调用密钥管理模块使用所述待写入数据对应的密钥对所述待写入数据进行加密处理,并将加密结果写入至所述数据库。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于接收到的业务系统信息,所述防护平台生成业务系统对应的防护客户端;
所述防护平台确定所述业务系统对应的密钥标识,对业务系统对应的密钥标识进行存储,其中,所述密钥标识用于从所述密钥管理模块中查询对应的密钥;
所述防护平台调用密钥管理模块使用所述密钥标识获取所述业务系统对应的密钥,并将所述密钥存储至所述防护客户端中,将所述防护客户端发送至所述业务系统;
所述防护平台确定所述业务系统对应的加密策略和脱敏策略。
9.一种电子设备,其特征在于,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至8任一项所述的数据安全处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至8任一项所述的数据安全处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410088861.3A CN117610079B (zh) | 2024-01-23 | 2024-01-23 | 数据安全处理方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410088861.3A CN117610079B (zh) | 2024-01-23 | 2024-01-23 | 数据安全处理方法、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117610079A true CN117610079A (zh) | 2024-02-27 |
CN117610079B CN117610079B (zh) | 2024-04-09 |
Family
ID=89953823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410088861.3A Active CN117610079B (zh) | 2024-01-23 | 2024-01-23 | 数据安全处理方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117610079B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140230007A1 (en) * | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Policy enforcement with associated data |
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
US20200184082A1 (en) * | 2018-12-06 | 2020-06-11 | International Business Machines Corporation | Sargable query-predicate evaluation for encrypted databases |
US10691754B1 (en) * | 2015-07-17 | 2020-06-23 | Hrl Laboratories, Llc | STAGS: secure, tunable, and accountable generic search in databases |
CN113239395A (zh) * | 2021-05-10 | 2021-08-10 | 深圳前海微众银行股份有限公司 | 数据查询方法、装置、设备、存储介质及程序产品 |
CN113434555A (zh) * | 2021-07-09 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 一种基于可搜索加密技术的数据查询方法和装置 |
CN113946863A (zh) * | 2021-10-15 | 2022-01-18 | 中国电信股份有限公司 | 数据加密存储方法、系统、设备及存储介质 |
CN114021006A (zh) * | 2021-10-29 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种多维数据的安全查询方法及装置 |
CN115065457A (zh) * | 2022-06-15 | 2022-09-16 | 抖音视界(北京)有限公司 | 数据查询方法及装置 |
CN115455463A (zh) * | 2022-08-09 | 2022-12-09 | 深圳前海新心数字科技有限公司 | 一种基于同态加密的隐匿sql查询方法 |
CN116089692A (zh) * | 2023-02-14 | 2023-05-09 | 北京航空航天大学 | 基于全同态加密的数据库隐私保护和查询方法及装置 |
-
2024
- 2024-01-23 CN CN202410088861.3A patent/CN117610079B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140230007A1 (en) * | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US10691754B1 (en) * | 2015-07-17 | 2020-06-23 | Hrl Laboratories, Llc | STAGS: secure, tunable, and accountable generic search in databases |
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
US20200184082A1 (en) * | 2018-12-06 | 2020-06-11 | International Business Machines Corporation | Sargable query-predicate evaluation for encrypted databases |
CN113239395A (zh) * | 2021-05-10 | 2021-08-10 | 深圳前海微众银行股份有限公司 | 数据查询方法、装置、设备、存储介质及程序产品 |
CN113434555A (zh) * | 2021-07-09 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 一种基于可搜索加密技术的数据查询方法和装置 |
CN113946863A (zh) * | 2021-10-15 | 2022-01-18 | 中国电信股份有限公司 | 数据加密存储方法、系统、设备及存储介质 |
CN114021006A (zh) * | 2021-10-29 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种多维数据的安全查询方法及装置 |
CN115065457A (zh) * | 2022-06-15 | 2022-09-16 | 抖音视界(北京)有限公司 | 数据查询方法及装置 |
CN115455463A (zh) * | 2022-08-09 | 2022-12-09 | 深圳前海新心数字科技有限公司 | 一种基于同态加密的隐匿sql查询方法 |
CN116089692A (zh) * | 2023-02-14 | 2023-05-09 | 北京航空航天大学 | 基于全同态加密的数据库隐私保护和查询方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN117610079B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290446B2 (en) | Access to data stored in a cloud | |
US8601531B1 (en) | System authorization based upon content sensitivity | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
US20120324225A1 (en) | Certificate-based mutual authentication for data security | |
US9118617B1 (en) | Methods and apparatus for adapting the protection level for protected content | |
CN113468576B (zh) | 一种基于角色的数据安全访问方法及装置 | |
US9959395B2 (en) | Hybrid digital rights management system and related document access authorization method | |
CN109714171B (zh) | 安全防护方法、装置、设备和介质 | |
CN111478910A (zh) | 用户身份验证方法和装置、电子设备以及存储介质 | |
EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
KR100948873B1 (ko) | 데이터베이스 보안을 위한 데이터베이스 보안관리장치와 그제어방법 | |
CN116090000A (zh) | 文件安全管理方法、系统、设备、介质和程序产品 | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
CN117633837A (zh) | 数据访问处理方法、装置、系统及存储介质 | |
CN117610079B (zh) | 数据安全处理方法、设备和存储介质 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN115879156A (zh) | 动态脱敏方法、装置、电子设备及储存介质 | |
CN117272358A (zh) | 数据存储加密方法、装置、电子设备和计算机程序产品 | |
Simske et al. | Apex: Automated policy enforcement exchange | |
US20200117813A1 (en) | Method for securing a digital document | |
CN111506905A (zh) | 一种数据处理方法、装置、服务器及存储介质 | |
CN117494163B (zh) | 一种基于安全规则的数据服务的方法和装置 | |
CN113987577B (zh) | 一种基于本地数据库的授权方法、设备、存储介质 | |
CN114679301B (zh) | 一种利用安全沙箱对数据湖数据进行存取的方法和系统 | |
US11983284B2 (en) | Consent management methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |