一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种存储敏感数据的方法、数据读取方法和装置与流程

2022-04-25 03:33:05 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,尤其涉及一种存储敏感数据的方法、数据读取方法和装置。


背景技术:

2.随着信息时代的快速发展,数据的安全性越来越被人重视。
3.目前,现有的方法通常是采用对敏感数据进行加强管理的方式来实现管控的。例如,现有的方法可通过设置部分企业人员的访问权限来实现敏感数据的保护。
4.在实现本发明的过程中,发明人发现现有技术中存在如下问题:现有的方法存在着数据安全性不高的问题。例如,现有的方法仅限制了业务人员的访问权限,但是,其并没有限制研发人员或者运维人员的访问权限,即研发人员或者运维人员可通过工作职能将敏感数据带出来。


技术实现要素:

5.本技术实施例的目的在于提供一种存储敏感数据的方法、数据读取方法和装置,以提高安全性。
6.第一方面,本技术实施例提供了一种存储敏感数据的方法,该方法应用于敏感数据保护系统中的服务器,敏感数据保护系统包括第一终端设备、第二终端设备、第三终端设备、数据库和服务器,并且第二终端设备存储有至少一个加密密钥,以及第三终端设备存储有至少一个加密算法,方法包括:接收第一终端设备发送的携带有敏感数据的数据写入请求;根据数据写入请求,向第二终端设备发送加密密钥获取指令,以便于第二终端设备根据加密密钥获取指令,获取与敏感数据对应的目标加密密钥,并向服务器发送目标加密密钥;接收第二终端设备发送的目标加密密钥;根据数据写入请求,向第三终端设备发送加密算法获取指令,以便于第三终端设备根据加密算法获取指令,获取与敏感数据对应的目标加密算法,并向服务器发送目标加密算法;接收第三终端设备发送的目标加密算法;利用目标加密密钥和目标加密算法对敏感数据进行加密处理,获得加密数据;将加密数据存储到数据库中。
7.借助于上述方案,本技术实施例通过将敏感数据对应的加密密钥和加密算法存储在不同的终端设备中,从而对于其中任意一个终端设备来说,由于其缺少对应的加密密钥或者加密算法,故单个终端设备无法实现敏感数据的写入或者读取,进而提高了安全性。
8.在一个可能的实施例中,利用目标加密密钥和目标加密算法对敏感数据进行加密处理,方法还包括:判断第一终端设备是否处于审批通过状态;若确定第一终端设备处于审批通过状态,则利用目标加密密钥和目标加密算法对敏感数据进行加密处理。
9.第二方面,本技术实施例提供了一种数据读取方法,该数据读取方法应用于敏感数据保护系统中的服务器,敏感数据保护系统包括第二终端设备、第三终端设备、第四终端设备、数据库和服务器,并且第二终端设备存储有至少一个解密密码,以及第三终端设备存
储有至少一个解密算法,以及数据库存储有至少一个加密数据,并且至少一个加密数据中每个加密数据均是通过如第一方面中任一的存储敏感数据的方法进行存储后得到的,数据读取方法包括:接收第四终端设备发送的数据读取请求;从数据库中查找与数据读取请求对应的目标加密数据;根据目标加密数据,向第二终端设备发送解密密钥获取指令,以便于第二终端设备根据解密密钥获取指令,获取与目标加密数据对应的目标解密密钥,并向服务器发送目标解密密钥;接收第二终端设备发送的目标解密密钥;根据目标加密数据,向第三终端设备发送解密算法获取指令,以便于第三终端设备根据解密算法获取指令,获取与目标加密数据对应的目标解密算法,并向服务器发送目标解密算法;接收第三终端设备发送的目标解密算法;利用目标解密密钥和目标解密算法对目标加密数据进行解密处理,获得目标敏感数据;向第四终端设备发送目标敏感数据。
10.在一个可能的实施例中,向第四终端设备发送目标敏感数据,包括:在记录有目标敏感数据的文档中添加水印,获得目标文档;向第四终端设备发送目标文档。
11.在一个可能的实施例中,在记录有目标敏感数据的文档中添加水印,获得目标文档,包括:在记录有目标敏感数据的文档中添加水印,获得中间文档;利用预设加密密码对中间文档进行加密,获得目标文档。
12.第三方面,本技术实施例提供了一种存储敏感数据的装置,该装置应用于敏感数据保护系统中的服务器,敏感数据保护系统包括第一终端设备、第二终端设备、第三终端设备、数据库和服务器,并且第二终端设备存储有至少一个加密密钥,以及第三终端设备存储有至少一个加密算法,装置包括:第一接收模块,用于接收第一终端设备发送的携带有敏感数据的数据写入请求;第一发送模块,用于根据数据写入请求,向第二终端设备发送加密密钥获取指令,以便于第二终端设备根据加密密钥获取指令,获取与敏感数据对应的目标加密密钥,并向服务器发送目标加密密钥;第二接收模块,用于接收第二终端设备发送的目标加密密钥;第二发送模块,用于根据数据写入请求,向第三终端设备发送加密算法获取指令,以便于第三终端设备根据加密算法获取指令,获取与敏感数据对应的目标加密算法,并向服务器发送目标加密算法;第三接收模块,用于接收第三终端设备发送的目标加密算法;加密模块,用于利用目标加密密钥和目标加密算法对敏感数据进行加密处理,获得加密数据;存储模块,用于将加密数据存储到数据库中。
13.在一个可能的实施例中,加密模块,具体用于:判断第一终端设备是否处于审批通过状态;若确定第一终端设备处于审批通过状态,则利用目标加密密钥和目标加密算法对敏感数据进行加密处理。
14.第四方面,本技术实施例提供了一种数据读取装置,该数据读取装置应用于敏感数据保护系统中的服务器,敏感数据保护系统包括第二终端设备、第三终端设备、第四终端设备、数据库和服务器,并且第二终端设备存储有至少一个解密密码,以及第三终端设备存储有至少一个解密算法,以及数据库存储有至少一个加密数据,并且至少一个加密数据中每个加密数据均是通过如第一方面中任一的存储敏感数据的方法进行存储后得到的,数据读取装置包括:第四接收模块,用于接收第四终端设备发送的数据读取请求;查找模块,用于从数据库中查找与数据读取请求对应的目标加密数据;第三发送模块,用于根据目标加密数据,向第二终端设备发送解密密钥获取指令,以便于第二终端设备根据解密密钥获取指令,获取与目标加密数据对应的目标解密密钥,并向服务器发送目标解密密钥;第五接收
模块,用于接收第二终端设备发送的目标解密密钥;第四发送模块,用于根据目标加密数据,向第三终端设备发送解密算法获取指令,以便于第三终端设备根据解密算法获取指令,获取与目标加密数据对应的目标解密算法,并向服务器发送目标解密算法;第六接收模块,用于接收第三终端设备发送的目标解密算法;加密模块,用于利用目标解密密钥和目标解密算法对目标加密数据进行解密处理,获得目标敏感数据;第五发送模块,用于向第四终端设备发送目标敏感数据。
15.在一个可能的实施例中,第五发送模块,具体用于:在记录有目标敏感数据的文档中添加水印,获得目标文档;向第四终端设备发送目标文档。
16.在一个可能的实施例中,第五发送模块,具体用于:在记录有目标敏感数据的文档中添加水印,获得中间文档;利用预设加密密码对中间文档进行加密,获得目标文档。
17.第五方面,本技术实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
18.第六方面,本技术实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第二方面或第二方面的任一可选的实现方式所述的方法。
19.第七方面,本技术实施例提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
20.第八方面,本技术实施例提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第二方面或第二方面的任一可选的实现方式所述的方法。
21.第九方面,本技术提供一种计算机程序产品,所述计算机程序产品包括存储计算机程序的计算机可读存储介质,所述计算机程序在由至少一个处理器执行时,使所述至少一个处理器执行第一方面或第一方面的任一可选的实现方式所述的方法。
22.第十方面,本技术提供一种计算机程序产品,所述计算机程序产品包括存储计算机程序的计算机可读存储介质,所述计算机程序在由至少一个处理器执行时,使所述至少一个处理器执行第二方面或第二方面的任一可选的实现方式所述的方法。
23.为使本技术实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
24.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
25.图1示出了本技术实施例提供的一种敏感数据保护系统的示意图;
26.图2示出了本技术实施例提供的一种存储敏感数据的方法的流程图;
27.图3示出了本技术实施例提供的一种数据读取方法的流程图;
28.图4示出了本技术实施例提供的一种存储敏感数据的装置的结构框图;
29.图5示出了本技术实施例提供的一种数据读取装置的结构框图;
30.图6示出了本技术实施例提供的一种电子设备的结构框图。
具体实施方式
31.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
32.随着信息技术发展,信息安全越来越成为当今互联网技术(internet technology,it)产业的重中之重,现如今已经有很多成熟的技术,能够保证信息不对外泄露。
33.但是,在信息安全中仅仅保证对外的信息安全是远远不够的,企业侧的内部人员也是信息泄露防范的重点,所以对于企业内部来说,有一套行之有效的保护方式也变得越来越重要。
34.目前,现有的方法通常是采用加强管理的方式来实现的。例如,对于业务人员来说,其若想要使用敏感数据,则需要经过审批。
35.但是,现有的方法虽然解决了业务人员的泄露数据的可能,但是,对于研发人员或者运维人员来说,其可通过工作职能将敏感数据带出来。
36.因此,现有的方法存在着安全性不高的问题。
37.基于此,本技术实施例提供了一种敏感数据的处理方案,通过将敏感数据对应的加密密钥和加密算法(或者解密密码和解密算法)存储在不同的终端设备中,从而对于其中任意一个终端设备来说,由于其缺少对应的加密密钥或者加密算法,故单个终端设备无法实现敏感数据的写入或者读取,进而提高了安全性。
38.例如,对于存储有解密密钥的第二终端设备来说,虽然该第二终端设备存储有解密密钥,但是,其没有存储对应的解密算法,故仅仅通过第二终端设备也无法实现对敏感数据的访问。
39.再例如,对于研发人员来说,虽然其使用的终端设备可存储有解密密码,但是,由于该解密密钥对应的解密算法存储在运维人员的终端设备中,故研发人员仅仅通过自身的设备也无法实现对敏感数据的访问。
40.请参见图1,图1示出了本技术实施例提供的一种敏感数据保护系统的示意图。如图1所示的敏感数据保护系统包括第一终端设备、第二终端设备、第三终端设备、第四终端设备、服务器和数据库。其中,服务器分别与第一终端设备、第二终端设备、第三终端设备、第四终端设备和数据库连接。
41.应理解,第一终端设备的具体设备可根据实际需求来进行设置,本技术实施例并不局限于此。
42.例如,第一终端设备可以是手机,也可以是计算机等。
43.对应地,第二终端设备的具体设备、第三终端设备的具体设备、第四终端设备的具
体设备、服务器的具体设备和数据库的具体类型等均可根据实际需求来进行设置,本技术实施例并不局限于此。
44.例如,服务器可以是单个服务器,也可以是服务器集群等。
45.还应理解,虽然图1示出了具体的敏感数据保护系统,但本领域的技术人员可对敏感数据保护系统进行适应性地调整,本技术实施例并不局限于此。
46.例如,该敏感数据保护系统还可包括管理设备等。
47.请参见图2,图2示出了本技术实施例提供的一种存储敏感数据的方法的流程图。如图2所示的方法可应用于敏感数据保护系统中的服务器,敏感数据保护系统包括第一终端设备、第二终端设备、第三终端设备、数据库和服务器,并且第二终端设备存储有至少一个加密密钥,以及第三终端设备存储有至少一个加密算法,该方法包括:
48.步骤s210,服务器接收第一终端设备发送的携带有敏感数据的数据写入请求。其中,该数据写入请求用于请求将敏感数据写入到数据库中。
49.应理解,敏感数据的具体数据可根据实际需求来进行设置,本技术实施例并不局限于此。
50.例如,敏感数据可以是包含姓名、身份证号、电话和邮箱等个人隐私数据,也可以是包含企业的经营情况和ip地址列表等企业或机构不适合公布的数据。
51.再例如,服务器可对待存储的数据进行关键词的判断,若确定待存储的数据中包含关键词,则确定该待存储的数据为敏感数据等。
52.为了便于理解步骤s210,下面通过具体地实施例来进行描述。
53.具体地,在服务器接收到第一终端设备发送的首个数据写入请求的情况下,服务器可根据首个数据写入请求,向对应的管理设备发送审批请求,以便对应的管理设备对该第一终端设备进行权限的审批。若审批通过,则表明第一终端设备具有向数据库中存储敏感数据的权限,以及管理设备向服务器反馈审批通过信息,以及该服务器向第一终端设备反馈审批结果。并且,对于该第一终端设备后续的数据写入请求来说,只要第一终端设备处于审批通过状态,则无需再每次向管理设备发送审批请求,后续服务器可保存有第一终端设备的审批通过的有效时长或者有效次数;若审批未通过,则表明第一终端设备不具有向数据库中存储敏感数据的权限,管理设备向服务器反馈审批未通过信息,以及该服务器向第一终端设备反馈审批结果,后续服务器若未匹配到第一终端设备相关的审批通过记录信息,则确定第一终端设备没有数据存储权限。
54.应理解,服务器可根据首个数据写入请求,向对应的管理设备发送审批请求的具体过程可根据实际需求来进行设置,本技术实施例并不局限于此。
55.例如,在敏感数据保护系统包含多个管理设备并且多个管理设备中每个管理设备具有对应的业务类型的情况下,服务器可确定首个数据写入请求中的敏感数据的类型,并根据敏感数据的类型,向与敏感数据的类型对应的管理设备(即该管理设备能够处理该类型相关的审批流程)发送审批请求。
56.应理解,敏感数据的类型的具体类型可根据实际需求来进行设置,本技术实施例并不局限于此。
57.例如,该敏感数据的类型可以是所属项目,也可以是业务类型等。
58.此外,对于每个通过审批的第一终端设备来说,其均具有对应的预设使用时长。其
中,该预设使用时长是表示通过审批的第一终端设备处于审批通过状态的时长,并且该审批通过状态用于表示第一终端设备已经通过设备,无需再次审批。
59.也就是说,只要第一终端设备处于预设使用时长的时间范围内,其可省略审批流程,但是,若其超过该预设使用时长,则需要再次审批。
60.例如,在第一终端设备通过审批的情况下,服务器可为每个通过审批的第一终端设备设置预设使用时长,并记录对应的预设使用时长。
61.应理解,预设使用时长的具体时长均可根据实际需求来进行设置,本技术实施例并不局限于此。
62.例如,预设使用时长可以是5分钟,也可以是1小时等。
63.还应理解,虽然上面是以服务器为第一终端设备设置预设使用时长为例来进行描述的,该预设使用时长还可由管理设备设置等,本技术实施例并不局限于此。
64.还应理解,虽然上面是以预设使用时长为例来进行描述的,但本领域的技术人员应当理解,还可通过其他的方式来实现,本技术实施例并不局限于此。
65.例如,对于每个通过审批的第一终端设备来说,其可将预设使用时长替换成预设使用次数。
66.步骤s220,服务器根据数据写入请求,向第二终端设备发送加密密钥获取指令。对应地,第二终端设备接收服务器发送的加密密钥获取指令。其中,加密密钥获取指令用于指示第二终端设备反馈目标加密密钥。
67.应理解,第二终端设备的具体设备可根据实际需求来进行设置,本技术实施例并不局限于此。
68.例如,第二终端设备可以是运维人员所使用的设备,也可以是研发人员所使用的设备。
69.步骤s230,第二终端设备根据加密密钥获取指令,获取与敏感数据对应的目标加密密钥。其中,目标加密密钥用于对敏感数据进行加密。
70.应理解,目标加密密钥的具体密钥类型可根据实际需求来进行设置,本技术实施例并不局限于此。
71.为了便于理解步骤s230,下面通过具体地实施例来进行描述。
72.具体地,在第二终端设备中存储有至少一个加密密钥并且至少一个加密密钥中每个加密密钥具有对应的业务类型的情况下,服务器可确定待存储的敏感数据的业务类型,并生成携带有待存储的敏感数据的业务类型的加密密钥获取指令,以及向第二终端设备发送该加密密钥获取指令。
73.以及,在第二终端设备获取到加密密钥获取指令后,第二终端设备可根据加密密钥获取指令中的待存储的敏感数据的业务类型,从至少一个加密密钥中查找与目标业务类型对应的目标加密密钥。
74.步骤s240,第二终端设备向服务器发送目标加密密钥。对应地,服务器接收第二终端设备发送的目标加密密钥。
75.步骤s250,服务器根据数据写入请求,向第三终端设备发送加密算法获取指令。对应地,第三终端设备接收服务器发送的加密算法获取指令。其中,加密算法获取指令用于指示第三终端设备反馈目标加密算法。
76.应理解,第三终端设备的具体设备可根据实际需求来进行设置,本技术实施例并不局限于此。
77.例如,在第二终端设备是运维人员所使用的设备的情况下,第三终端设备可以是研发人员所使用的设备;再例如,在第二终端设备是研发人员所使用的设备的情况下,第三终端设备可以是运维人员所使用的设备。
78.步骤s260,第三终端设备根据加密算法获取指令,获取与敏感数据对应的目标加密算法。
79.应理解,目标加密算法的具体算法可根据实际需求来进行设置,本技术实施例并不局限于此。
80.例如,目标加密算法可以是高级加密标准(advanced encryption standard,aes)算法,也可以是基于64个可打印字符来表示二进制数据base64算法等。
81.为了便于理解步骤s260,下面通过具体的实施例来进行描述。
82.可选地,在第三终端设备中存储有至少一个加密算法并且至少一个加密算法中每个加密算法具有对应的业务类型的情况下,服务器可确定待存储的敏感数据的业务类型,并生成携带有待存储的敏感数据的业务类型的加密算法获取指令,以及向第三终端设备发送该加密算法获取指令。
83.以及,在第三终端设备获取到加密算法获取指令后,第三终端设备可根据加密算法获取指令中的待存储的敏感数据的业务类型,从至少一个加密算法中查找出与目标业务类型对应的目标加密算法。
84.可选地,在服务器接收到目标加密密钥后,服务器可确定目标加密密钥的类型,并生成携带有目标加密密钥的类型的加密算法获取指令,以及向第三终端设备发送该加密算法获取指令。
85.以及,在第三终端设备获取到加密算法获取指令后,第三终端设备可从至少一个加密算法中查找出与目标加密密钥的类型对应的目标加密算法,即目标加密算法是与目标加密密钥配套的算法。
86.步骤s270,第三终端设备向服务器发送目标加密算法。对应地,服务器接收第三终端设备发送的目标加密算法。
87.步骤s280,服务器利用目标加密密钥和目标加密算法对敏感数据进行加密处理,获得加密数据。
88.具体地,服务器可判断当前第一终端设备是否处于审批通过状态,若确定第一终端设备处于审批通过状态,则利用目标加密密钥和目标加密算法对敏感数据进行加密处理;若确定第一终端设备未处于审批通过状态,则执行下次审批流程。
89.例如,由于服务器可记录有每个通过审批的第一终端设备的预设使用时长,故服务器可判断当前时间是否处于预设使用时长范围内,若确定当前时间处于预设使用时长范围内,则利用目标加密密钥和目标加密算法对敏感数据进行加密处理;若确定当前时间不处于预设使用时长范围内,则执行下次审批流程。
90.再例如,由于服务器可记录有每个通过审批的第一终端设备的预设使用次数,故服务器可判断当前第一终端设备的当前使用次数是否小于等于预设使用次数,若确定当前使用次数小于等于预设使用次数,则利用目标加密密钥和目标加密算法对敏感数据进行加
密处理;若确定当前使用次数大于预设使用次数,则执行下次审批流程。
91.当然可以理解,服务器还可在步骤s220之前,判断第一终端设备是否处于审批通过状态,若处于审批通过状态,则执行步骤s220;若不处于审批通过状态,则不执行步骤s220。
92.步骤s290,服务器将加密数据存储到数据库中。
93.因此,本技术实施例可对敏感数据进行加密,并且加密所使用的加密密钥和加密算法分别存储在不同的终端设备中,以及单个终端设备均不能独立的对敏感数据进行写入和读取,从而能够防止敏感数据的泄露。
94.以及,本技术实施例中的敏感数据的写入均需要发起审批,并且审批通过后,服务器为其设置对应的预设使用时长或者预设使用次数,并记录敏感数据的存储过程,从而不仅能够实现权限的管控,还可实现使用痕迹的记录。
95.应理解,上述存储敏感数据的方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,修改或变形之后的内容也在本技术保护范围内。
96.例如,虽然该存储敏感数据的方法是按照步骤s210至步骤s290的过程进行描述的,但本领域的技术人员应当理解,其并非是对执行步骤的限定。
97.请参见图3,图3示出了本技术实施例提供的一种数据读取方法的流程图。如图3所示的数据读取方法可应用于敏感数据保护系统中的服务器,敏感数据保护系统包括第二终端设备、第三终端设备、第四终端设备、数据库和服务器,并且第二终端设备存储有至少一个解密密码,以及第三终端设备存储有至少一个解密算法,以及数据库存储有至少一个加密数据,并且至少一个加密数据中每个加密数据均是通过如图1所示的存储敏感数据的方法存储后得到的,该数据读取方法包括:
98.步骤s311,服务器接收第四终端设备发送的数据读取请求。其中,该数据读取请求用于从数据库中读取目标敏感数据。
99.应理解,第四终端设备与第一终端设备可以是同一个终端设备,也可以不是一个终端设备,本技术实施例并不局限于此。
100.还应理解,目标敏感数据可以是指指定的敏感数据,也可以是与某一个业务相关的敏感数据等。
101.为了便于理解步骤s311,下面通过具体地实施例来进行描述。
102.具体地,响应于用户账号输入操作,第四终端设备向服务器发送包含待验证账号和待验证密码的待验证账号密码信息。对应地,服务器接收第四终端设备发送的待验证账号密码信息。
103.随后,在服务器接收到待验证账号密码信息后,服务器可从数据库中查找与真实正确的账号密码信息对应的指定加密信息。随后,服务器可从第二终端设备获取与该指定加密信息对应的指定解密密钥,以及还可从第三终端设备获取与该指定加密信息对应的指定解密算法。随后,服务器可利用该指定解密密钥和该指定解密算法对指定加密信息进行解密,获得真实正确的账号密码信息。
104.随后,服务器可比较待验证账号密码信息和真实正确的账号密码信息是否相同,以实现对待验证账号密码信息的校验。若相同,则可向第四终端设备返回具有时效性的认证标识ticket,后续第四终端设备可向服务器发送携带有ticket的数据读取请求,以及服
务器可验证数据读取请求中的ticket是否还具有时效性,若具有时效性,则执行步骤s312,若没有时效性,则反馈给第四终端设备;若不相同,则可向第四终端设备返回校验未通过的结果。
105.应理解,认证标识ticket对应的具体有效时间可根据实际需求来进行设置,本技术实施例并不局限于此。
106.这里需要说明的是,本领域的技术人员应当理解,上述生成认证标识ticket的相关过程同样适用于存储敏感数据的方法。
107.步骤s312,服务器从数据库中查找与数据读取请求对应的目标加密数据。
108.应理解,服务器从数据库中查找与数据读取请求对应的目标加密数据的具体过程可根据实际需求来进行设置,本技术实施例并不局限于此。
109.可选地,在目标敏感数据为指定的敏感数据的情况下,服务器可从数据库中查找与指定的敏感数据对应的目标加密数据。
110.可选地,在目标敏感数据为与指定业务相关的敏感数据的情况下,服务器可从数据库中查找与指定业务相关的敏感数据对应的目标加密数据。
111.步骤s313,服务器根据目标加密数据,向第二终端设备发送解密密钥获取指令。对应地,第二终端设备接收服务器发送的目标加密数据。其中,解密密钥获取指令用于指示第二终端设备反馈目标解密密钥。
112.步骤s314,第二终端设备根据解密密钥获取指令,获取与目标加密数据对应的目标解密密钥。
113.应理解,目标解密密钥的具体密钥类型也可根据实际需求来进行设置,本技术实施例并不局限于此。
114.还应理解,目标解密密钥可以是与目标加密密钥相同的密钥(即这两个密钥是同一个密钥),即本技术实施例的方法可通过采用对称加密算法来实现,也可以是与目标加密密钥不同的密钥(即这两个密钥不是同一个密钥),即本技术实施例的方法可通过采用非对称加密算法来实现。
115.这里需要说明的是,第二终端设备根据解密密钥获取指令,获取与目标加密数据对应的目标解密密钥的过程与第二终端设备根据加密密钥获取指令,获取与敏感数据对应的目标加密密钥的过程是类似的,具体可参见步骤s230的相关描述。
116.例如,第二终端设备可根据解密密钥获取指令中的目标加密信息的业务类型,从至少一个解密密钥中查找与目标加密信息的业务类型对应的目标解密密钥。
117.步骤s315,第二终端设备向服务器发送目标解密密钥。对应地,服务器接收第二终端设备发送的目标解密密钥。
118.步骤s316,服务器根据目标加密数据,向第三终端设备发送解密算法获取指令。对应地,第三终端设备接收服务器发送的解密算法获取指令。其中,解密算法获取指令用于指示第三终端设备反馈目标解密算法。
119.步骤s317,第三终端设备根据解密算法获取指令,获取与目标加密数据对应的目标解密算法。
120.应理解,目标解密算法对应的的具体算法可根据实际需求来进行设置,本技术实施例并不局限于此。
121.还应理解,目标解密算法可以是与目标加密算法相同的算法。
122.这里需要说明的是,服务器根据解密算法获取指令,获取与目标加密数据对应的目标解密算法的具体过程与服务器根据加密算法获取指令,获取与敏感数据对应的目标加密算法的过程是类似的,具体可参见步骤s260的相关描述。
123.步骤s318,第三终端设备向服务器发送目标解密算法。对应地,服务器接收第三终端设备发送的目标解密算法。
124.步骤s319,服务器利用目标解密密钥和目标解密算法对目标加密数据进行解密处理,获得目标敏感数据。
125.具体地,服务器可判断当前第四终端设备是否处于审批通过状态,若确定第四终端设备处于审批通过状态,则利用目标解密密钥和目标解密算法对目标加密数据进行解密处理,获得目标敏感数据;若确定第四终端设备未处于审批通过状态,则执行下次审批流程。
126.步骤s320,服务器向第四终端设备发送目标敏感数据。
127.应理解,在获取到目标敏感数据之后,服务器向第四终端设备发送目标敏感数据的具体过程可根据实际需求来进行设置,本技术实施例并不局限于此。
128.可选地,服务器在记录有目标敏感数据的文档中添加水印(或者说服务器可对该文档进行水印处理),获得包含有目标敏感数据和水印的目标文档,并向第四终端设备发送目标文档。
129.还应理解,文档的具体类型也可根据实际需求来进行设置,本技术实施例并不局限于此。
130.例如,文档可以是excel格式的文档。
131.还应理解,服务器在记录有目标敏感数据的文档中添加水印的具体过程可根据实际需求来进行设置,本技术实施例并不局限于此。
132.例如,服务器可获取第四终端设备的当前登陆账号的用户信息,并可将该用户信息当作水印使用,从而后续可根据用户信息,实现确定泄露敏感数据的用户(即便是用户截屏,由于具有水印,从而可根据水印,确定泄露敏感数据的用户)。其中,用户信息可以是用户姓名等。
133.再例如,服务器在记录有目标敏感数据的文档中添加水印,获得中间文档,利用预设加密密码对中间文档进行加密,获得目标文档,从而后续第四终端获取的目标文档是加密后的文档,其需要输入密码才能进行阅读,进而也提高了安全性。其中,预设加密密码的具体密码可根据实际需求来进行设置,本技术实施例并不局限于此。
134.因此,本技术实施例可对目标加密数据进行解密,并且解密所使用的解密密钥和解密算法分别存储在不同的终端设备中,以及单个终端设备均不能独立的对敏感数据进行读取,从而能够防止敏感数据的泄露。
135.以及,本技术实施例可记录敏感数据的读取过程,从而可实现使用痕迹的记录。
136.应理解,上述数据读取方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,修改或变形之后的内容也在本技术保护范围内。
137.例如,虽然该存储敏感数据的方法是按照步骤s311至步骤s320的过程进行描述的,但本领域的技术人员应当理解,其并非是对执行步骤的限定。
138.请参见图4,图4示出了本技术实施例提供的一种存储敏感数据的装置400的结构框图,应理解,该装置400与上述图2所示的方法实施例对应,能够执行上述图2所示的方法实施例的各个步骤,该装置400具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置400包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置400的操作系统(operating system,os)中的软件功能模块。具体地,该装置400应用于敏感数据保护系统中的服务器,所述敏感数据保护系统包括第一终端设备、第二终端设备、第三终端设备、数据库和所述服务器,并且所述第二终端设备存储有至少一个加密密钥,以及所述第三终端设备存储有至少一个加密算法,该装置400包括:
139.第一接收模块410,用于接收第一终端设备发送的携带有敏感数据的数据写入请求;
140.第一发送模块420,用于根据数据写入请求,向第二终端设备发送加密密钥获取指令,以便于第二终端设备根据加密密钥获取指令,获取与敏感数据对应的目标加密密钥,并向服务器发送目标加密密钥;
141.第二接收模块430,用于接收第二终端设备发送的目标加密密钥;
142.第二发送模块440,用于根据数据写入请求,向第三终端设备发送加密算法获取指令,以便于第三终端设备根据加密算法获取指令,获取与敏感数据对应的目标加密算法,并向服务器发送目标加密算法;
143.第三接收模块450,用于接收第三终端设备发送的目标加密算法;
144.加密模块460,用于利用目标加密密钥和目标加密算法对敏感数据进行加密处理,获得加密数据;
145.存储模块470,用于将加密数据存储到数据库中。
146.在一个可能的实施例中,加密模块460,具体用于:判断第一终端设备是否处于审批通过状态;若确定第一终端设备处于审批通过状态,则利用目标加密密钥和目标加密算法对敏感数据进行加密处理。
147.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
148.请参见图5,图5示出了本技术实施例提供的一种数据读取装置500的结构框图,应理解,该数据读取装置500与上述图3所示的方法实施例对应,能够执行上述图3所示的方法实施例的各个步骤,该数据读取装置500具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该数据读取装置500包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在数据读取装置500的操作系统(operating system,os)中的软件功能模块。具体地,该数据读取装置500应用于敏感数据保护系统中的服务器,敏感数据保护系统包括第二终端设备、第三终端设备、第四终端设备、数据库和服务器,并且第二终端设备存储有至少一个解密密码,以及第三终端设备存储有至少一个解密算法,以及数据库存储有至少一个加密数据,并且至少一个加密数据中每个加密数据均是通过图3所示的存储敏感数据的方法存储后得到的,该数据读取装置500包括:
149.第四接收模块510,用于接收第四终端设备发送的数据读取请求;
150.查找模块520,用于从数据库中查找与数据读取请求对应的目标加密数据;
151.第三发送模块530,用于根据目标加密数据,向第二终端设备发送解密密钥获取指
令,以便于第二终端设备根据解密密钥获取指令,获取与目标加密数据对应的目标解密密钥,并向服务器发送目标解密密钥;
152.第五接收模块540,用于接收第二终端设备发送的目标解密密钥;
153.第四发送模块550,用于根据目标加密数据,向第三终端设备发送解密算法获取指令,以便于第三终端设备根据解密算法获取指令,获取与目标加密数据对应的目标解密算法,并向服务器发送目标解密算法;
154.第六接收模块560,用于接收第三终端设备发送的目标解密算法;
155.加密模块570,用于利用目标解密密钥和目标解密算法对目标加密数据进行解密处理,获得目标敏感数据;
156.第五发送模块580,用于向第四终端设备发送目标敏感数据。
157.在一个可能的实施例中,第五发送模块580,具体用于:在记录有目标敏感数据的文档中添加水印,获得目标文档;向第四终端设备发送目标文档。
158.在一个可能的实施例中,第五发送模块580,具体用于:在记录有目标敏感数据的文档中添加水印,获得中间文档;利用预设加密密码对中间文档进行加密,获得目标文档。
159.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
160.请参见图6,图6示出了本技术实施例提供的一种电子设备600的结构框图。电子设备600可以包括处理器610、通信接口620、存储器630和至少一个通信总线640。其中,通信总线640用于实现这些组件直接的连接通信。其中,本技术实施例中的通信接口620用于与其他设备进行信令或数据的通信。处理器610可以是一种集成电路芯片,具有信号的处理能力。上述的处理器610可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器610也可以是任何常规的处理器等。
161.存储器630可以是,但不限于,随机存取存储器(random access memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read-only memory,prom),可擦除只读存储器(erasable programmable read-only memory,eprom),电可擦除只读存储器(electric erasable programmable read-only memory,eeprom)等。存储器630中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器610执行时,电子设备600可以执行上述方法实施例中的各个步骤。
162.电子设备600还可以包括存储控制器、输入输出单元、音频单元、显示单元。
163.所述存储器630、存储控制器、处理器610、外设接口、输入输出单元、音频单元、显示单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线640实现电性连接。
164.输入输出单元用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
165.音频单元向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
166.显示单元在所述电子设备与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
167.可以理解,图6所示的结构仅为示意,所述电子设备600还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。
168.本技术还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行方法实施例所述的方法。
169.本技术还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
170.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
171.需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
172.本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
173.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
174.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实
际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
175.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
176.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献