CN111104691A - 敏感信息的处理方法、装置、存储介质及设备 - Google Patents
敏感信息的处理方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN111104691A CN111104691A CN201911193062.8A CN201911193062A CN111104691A CN 111104691 A CN111104691 A CN 111104691A CN 201911193062 A CN201911193062 A CN 201911193062A CN 111104691 A CN111104691 A CN 111104691A
- Authority
- CN
- China
- Prior art keywords
- service party
- sensitive data
- data
- sensitive
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种敏感信息的处理方法、装置、存储介质及设备,属于计算机技术领域,解决了多业务方需要同时与数据提供方升级加密规则,维护成本高,以及无法追踪敏感信息泄露源头的问题。所述方法包括:接收包括业务方标识以及请求的敏感数据标识信息的数据请求;从数据库中提取敏感数据;利用当前生命周期内与业务方标识对应的随机密钥,对敏感数据进行加密,并将密文返回给业务方;当接收到包含有业务方标识以及密文的解密请求时,提取当前生命周期内与业务方标识对应的随机密钥;利用随机密钥解密密文得到敏感数据,并将业务方标识与敏感数据关联存储在行为数据库中;将敏感数据返回给业务方。本发明实施例适用于敏感数据的处理过程。
Description
技术领域
本发明涉及计算机技术领域,具体地涉及一种敏感信息的处理方法、装置、存储介质及设备。
背景技术
大数据时代,越来越重视个人隐私,防止信息泄露。各公司也会采取一系列措施,来追踪数据的使用,对敏感信息进行保护。现有技术中,公司对敏感信息的处理,通常采用如下技术方案:采用对称加密技术来对敏感信息进行加密和解密。在数据服务提供方利用密钥来进行加密,对于调用敏感信息的业务方利用该密钥进行解密。但是,这种技术方案有如下不足:(1)业务方需要获取对应的解密算法,如果有多套加密规则,则需要对接多次,如果定期调整加密规则或者加密的密钥来防止加密规则的破解,则不同的业务方需要同时进行升级,耗费时间和人力;(2)加密的密钥分别保存在数据提供方和业务方,加大了密钥泄露的风险;(3)数据提供方只能追踪数据接口被调用情况,不能追踪加密数据的使用细节,无法获知敏感信息使用的业务方以及具体获取的敏感信息。
发明内容
本发明实施例的目的是提供一种敏感信息的处理方法、装置、存储介质及设备,解决了现有技术中多个业务方需要同时与数据提供方升级加密规则,维护成本高,以及无法追踪敏感信息泄露源头的问题,通过利用与业务方标识对应的随机密钥对敏感数据进行加密和解密,对业务方完全透明,可以在业务方无感知的情况下定期升级加密规则,节省时间和人力,另外对请求解密敏感数据的业务方以及敏感数据进行存储,便于定位敏感信息泄露源头。
为了实现上述目的,本发明实施例提供一种敏感信息的处理方法,包括:接收业务方发送的数据请求,所述数据请求中包括业务方标识以及请求的敏感数据标识信息;根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据;利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密,并将加密得到的密文返回给所述业务方;当接收到所述业务方发送的包含有所述业务方标识以及所述密文的解密请求时,提取所述当前生命周期内与所述业务方标识对应的所述随机密钥;利用所述随机密钥解密所述密文得到所述敏感数据,并将所述业务方标识与所述敏感数据关联存储在行为数据库中;将所述敏感数据返回给所述业务方。
进一步地,所述数据请求还包括登录密码,在所述根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据的步骤之前,所述方法还包括:根据所述业务方标识与所述登录密码,验证所述业务方的数据请求的合法性;当验证所述业务方的数据请求合法时,继续处理所述数据请求;当验证所述业务方的数据请求非法时,退回所述数据请求。
进一步地,所述方法还包括:在当前生命周期结束后,针对所述业务方标识随机生成下一个生命周期内的随机密钥。
进一步地,所述利用所述随机密钥解密所述密文得到所述敏感数据的步骤,包括:当利用所述随机密钥解密所述密文失败时,提取上一生命周期内所述业务方标识对应的随机密钥;利用所述上一生命周期内的随机密钥解密所述密文;当解密成功时,得到所述敏感数据;当解密失败时,返回请求失败至所述业务方。
进一步地,所述方法还包括:当接收到信息泄露查询指令时,根据所述指令中的待查询的敏感数据,在所述行为数据库中查找与所述待查询的敏感数据相关联的业务方标识。
相应的,本发明实施例还提供一种敏感信息的处理装置,包括:接收单元,用于接收业务方发送的数据请求,所述数据请求中包括业务方标识以及请求的敏感数据标识信息;提取单元,用于根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据;加密单元,用于利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密;发送单元,用于将加密得到的密文返回给所述业务方;所述接收单元还用于接收所述业务方发送的包含有所述业务方标识以及所述密文的解密请求;所述提取单元还用于当所述接收单元接收到所述业务方发送的包含有所述业务方标识以及所述密文的解密请求时,提取所述当前生命周期内与所述业务方标识对应的所述随机密钥;解密单元,用于利用所述随机密钥解密所述密文得到所述敏感数据;存储单元,用于将所述业务方标识与所述敏感数据关联存储在行为数据库中;所述发送单元还用于将所述敏感数据返回给所述业务方。
进一步地,所述数据请求还包括登录密码,所述装置还包括:验证单元,用于根据所述业务方标识与所述登录密码,验证所述业务方的数据请求的合法性;当验证所述业务方的数据请求合法时,继续处理所述数据请求;当验证所述业务方的数据请求非法时,退回所述数据请求。
进一步地,所述装置还包括:密钥生成单元,用于在当前生命周期结束后,针对所述业务方标识随机生成下一个生命周期内的随机密钥。
进一步地,所述解密单元还用于当利用所述随机密钥解密所述密文失败时,提取上一生命周期内所述业务方标识对应的随机密钥;利用所述上一生命周期内的随机密钥解密所述密文;当解密成功时,得到所述敏感数据;当解密失败时,返回请求失败至所述业务方。
进一步地,所述接收单元还用于接收信息泄露查询指令;所述装置还包括:查找单元,用于当所述接收单元接收到信息泄露查询指令时,根据所述指令中的待查询的敏感数据,在所述行为数据库中查找与所述待查询的敏感数据相关联的业务方标识。
相应的,本发明实施例还提供一种设备,所述设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;其中,所述处理器与所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行如上所述的敏感信息的处理方法。
相应的,本发明实施例还提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如上所述的敏感信息的处理方法。
通过上述技术方案,通过利用与业务方标识对应的随机密钥对敏感数据进行加密和解密,而且对请求解密敏感数据的业务方以及敏感数据进行存储,解决了现有技术中多个业务方需要同时与数据提供方升级加密规则,维护成本高,以及无法追踪敏感信息泄露源头的问题,服务端利用随机密钥对敏感数据进行加密和解密,对业务方完全透明,可以在业务方无感知的情况下定期升级加密规则,节省时间和人力,而且对请求解密敏感数据的业务方以及敏感数据进行存储,便于定位敏感信息泄露源头。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明实施例提供的一种敏感信息的处理方法的流程示意图;
图2是本发明实施例提供的另一种敏感信息的处理方法的流程示意图;
图3是本发明实施例提供的一种敏感信息的处理装置的结构示意图;
图4是本发明实施例提供的另一种敏感信息的处理装置的结构示意图;
图5是本发明实施例提供的又一种敏感信息的处理装置的结构示意图;
图6是本发明实施例提供的再一种敏感信息的处理装置的结构示意图;
图7是本发明实施例提供的一种设备的结构示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
图1是本发明实施例提供的一种敏感信息的处理方法的流程示意图。如图1所示,所述方法包括如下步骤:
步骤101,接收业务方发送的数据请求,所述数据请求中包括业务方标识以及请求的敏感数据标识信息;
步骤102,根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据;
步骤103,利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密,并将加密得到的密文返回给所述业务方;
步骤104,当接收到所述业务方发送的包含有所述业务方标识以及所述密文的解密请求时,提取所述当前生命周期内与所述业务方标识对应的所述随机密钥;
步骤105,利用所述随机密钥解密所述密文得到所述敏感数据,并将所述业务方标识与所述敏感数据关联存储在行为数据库中;
步骤106,将所述敏感数据返回给所述业务方。
其中,本发明实施例的执行主体是提供基础数据服务的服务端,不同的业务方向服务端请求数据,以房产交易业务为例,服务端提供有房源数据信息、房源数据信息对应的业主信息以及买房者信息等等,业务方为各个服务系统,例如,客源系统、房源系统以及经纪人系统等等。
在本发明实施例中,每个生命周期内,会自动为每个业务方生成对应的随机密钥,且在当前生命周期结束后,会针对每个业务方标识随机生成下一个生命周期内的随机密钥。所述生命周期可以设置为一个小时或半个小时等,可根据服务端的具体需求来定。
其中,当服务端接收到业务方发送的数据请求时,根据所述数据请求中的业务方标识和登录密码,验证所述业务方的数据请求的合法性,即验证所述业务方是否有请求数据库中的数据的权限。当验证所述业务方的数据请求合法时,则继续处理所述数据请求,若是验证所述业务方的数据请求非法时,则退回所述数据请求。
当验证所述业务方的数据请求合法时,根据所述数据请求中请求的敏感数据标识信息,从服务端的数据库中提取对应的敏感数据。本发明实施例中的敏感数据可以是身份证号码、住址、电话、银行账号等隐私数据。本发明实施例中的敏感数据标识信息可以是上述敏感数据对应的代码、标识或者其他与敏感数据具有对应关系的关联信息。在本发明实施例中不做具体限定。
其中,在数据库中存储的敏感数据被对称加密算法加密保护,当服务端提取敏感数据时,利用数据库中的密钥解密得到。然后,利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密,并将加密得到的密文返回给所述业务方。即,先利用数据库的密钥解密得到敏感数据,然后利用与所述业务方标识对应的随机密钥对所述敏感数据加密。由于每个业务方获取的同一个敏感数据的密文完全不同,避免了加密算法被破解后,造成数据泄露的问题。而且不同生命周期内的随机密钥并不相同,也避免了若破解当前生命周期内的随机密钥从而可获取以后请求的敏感数据,造成数据泄露的问题。
另外,业务方的数据请求除了可以获取敏感数据还可以获取常规数据,对于常规数据可直接同加密后的敏感数据一起,返回给所述业务方。
密文返回给所述业务方之后,若所述业务方想要使用所述密文中的敏感数据,则需要向服务端请求解密。当所述服务端接收到所述业务方发送的包含有所述业务方标识以及所述密文的解密请求时,根据所述解密请求中的业务方标识和登录密码,验证所述业务方的解密请求的合法性,即验证所述业务方是否有解密数据库中的数据的权限。当验证所述业务方的解密请求合法时,则继续处理所述解密请求,若是验证所述业务方的解密请求非法时,则退回所述解密请求。当验证所述业务方的解密请求合法时,服务端提取所述当前生命周期内与所述业务方标识对应的所述随机密钥,并利用所述随机密钥解密所述密文得到所述敏感数据。其中,由于随机密钥存在生命周期,因此,当服务端利用当前生命周期内所述业务方标识对应的随机密钥对密文解密失败时,则提取上一生命周期内所述业务方标识对应的随机密钥,并利用所述上一生命周期内的随机密钥解密所述密文,若是解密成功,则得到所述敏感数据,若是解密失败,则返回业务方本次解密请求失败。在解密得到所述敏感数据之后,将所述敏感数据返回给所述业务方的同时,将所述业务方标识与所述敏感数据关联存储在行为数据库中,以便追踪敏感信息的使用情况,便于信息泄露的排查定位。
在本发明实施例的一种实施方式中,当接收到信息泄露查询指令时,提取所述指令中的待查询的敏感数据,并在所述行为数据库中查找与所述待查询的敏感数据相关联的业务方标识,从而得到可能泄露所述敏感数据的业务放标识对应的业务方,以便调整可能泄露所述敏感数据的业务方标识对应的随机密钥以及加密解密算法来实现及时止损。
为了便于理解本发明实施例,下面以业务方为房源系统为例描述本发明实施例,图2是本发明实施例提供的一种敏感信息的处理方法的流程示意图,如图2所示,包括如下步骤:
步骤201,业务方向服务端发送数据请求,所述数据请求中包括业务方标识、登录密码、请求的常规数据和敏感数据标识信息;
步骤202,服务端根据所述业务方标识与所述登录密码,验证所述业务方的数据请求的合法性,当验证所述业务方的数据请求合法时,执行步骤203,当验证所述业务方的数据请求非法时,执行步骤204;
步骤203,根据所述请求的常规数据和敏感数据标识信息,从数据库中提取对应的常规数据和敏感数据;
步骤204,退回所述数据请求;
步骤205,利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密,并将加密得到的密文和所述常规数据返回给所述业务方;
步骤206,业务方向所述服务端发送解密请求,所述解密请求中包括业务方标识、登录密码和密文;
步骤207,服务端根据所述业务方标识与所述登录密码,验证所述业务方的数据请求的合法性,当验证所述业务方的解密请求合法时,执行步骤208,当验证所述业务方的解密请求非法时,执行步骤209;
步骤208,提取所述当前生命周期内与所述业务方标识对应的所述随机密钥,利用所述随机密钥解密所述密文;
步骤209,退回所述解密请求;
步骤210,当利用所述随机密钥解密所述密文失败时,提取上一生命周期内所述业务方标识对应的随机密钥;
步骤211,利用所述上一生命周期内的随机密钥解密所述密文,若解密成功,执行步骤212,若解密失败,执行步骤213;
步骤212,将所述敏感数据返回给所述业务方,并将所述业务方标识与所述敏感数据关联存储在行为数据库中;
步骤213,返回请求失败至所述业务方。
通过本发明实施例,通过利用与业务方标识对应的随机密钥对敏感数据进行加密和解密,而且对请求解密敏感数据的业务方以及敏感数据进行存储,解决了现有技术中多个业务方需要同时与数据提供方升级加密规则,维护成本高,以及无法追踪敏感信息泄露源头的问题,服务端利用随机密钥对敏感数据进行加密和解密,对业务方完全透明,可以在业务方无感知的情况下定期升级加密规则,节省时间和人力,而且对请求解密敏感数据的业务方以及敏感数据进行存储,便于定位敏感信息泄露源头。另外,定期自动随机生成每个业务方标识对应的随机密钥,降低了敏感数据泄露的风险。
相应的,图3是本发明实施例提供的一种敏感信息的处理装置的结构示意图。如图3所示,所述装置30包括:接收单元31,用于接收业务方发送的数据请求,所述数据请求中包括业务方标识以及请求的敏感数据标识信息;提取单元32,用于根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据;加密单元33,用于利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密;发送单元34,用于将加密得到的密文返回给所述业务方;所述接收单元还用于接收所述业务方发送的包含有所述业务方标识以及所述密文的解密请求;所述提取单元还用于当所述接收单元接收到所述业务方发送的包含有所述业务方标识以及所述密文的解密请求时,提取所述当前生命周期内与所述业务方标识对应的所述随机密钥;解密单元35,用于利用所述随机密钥解密所述密文得到所述敏感数据;存储单元36,用于将所述业务方标识与所述敏感数据关联存储在行为数据库中;所述发送单元还用于将所述敏感数据返回给所述业务方。
进一步地,所述数据请求还包括登录密码,如图4所示,所述装置还包括:验证单元37,用于根据所述业务方标识与所述登录密码,验证所述业务方的数据请求的合法性;当验证所述业务方的数据请求合法时,继续处理所述数据请求;当验证所述业务方的数据请求非法时,退回所述数据请求。
进一步地,如图5所示,所述装置还包括:密钥生成单元38,用于在当前生命周期结束后,针对所述业务方标识随机生成下一个生命周期内的随机密钥。
进一步地,所述解密单元还用于当利用所述随机密钥对所述密文解密失败时,提取上一生命周期内所述业务方标识对应的随机密钥;利用所述上一生命周期内的随机密钥解密所述密文;当解密成功时,得到所述敏感数据;当解密失败时,返回请求失败至所述业务方。
进一步地,所述接收单元还用于接收信息泄露查询指令;如图6所示,所述装置还包括:查找单元39,用于当所述接收单元接收到信息泄露查询指令时,根据所述指令中的待查询的敏感数据,在所述行为数据库中查找与所述待查询的敏感数据相关联的业务方标识。
本装置的操作过程,参见上述敏感信息的处理方法的实现过程。
相应的,图7是本发明实施例提供的一种设备的结构示意图,如图7所示,所述设备70包括至少一个处理器71、以及与所述处理器连接的至少一个存储器72、总线73;其中,所述处理器与所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行如上述实施例所述的敏感信息的处理方法。
相应的,本发明实施例还提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如上述实施例所述的敏感信息的处理方法。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的电子设备等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种敏感信息的处理方法,其特征在于,包括:
接收业务方发送的数据请求,所述数据请求中包括业务方标识以及请求的敏感数据标识信息;
根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据;
利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密,并将加密得到的密文返回给所述业务方;
当接收到所述业务方发送的包含有所述业务方标识以及所述密文的解密请求时,提取所述当前生命周期内与所述业务方标识对应的所述随机密钥;
利用所述随机密钥解密所述密文得到所述敏感数据,并将所述业务方标识与所述敏感数据关联存储在行为数据库中;
将所述敏感数据返回给所述业务方。
2.根据权利要求1所述的敏感信息的处理方法,其特征在于,所述数据请求还包括登录密码,在所述根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据的步骤之前,所述方法还包括:
根据所述业务方标识与所述登录密码,验证所述业务方的数据请求的合法性;
当验证所述业务方的数据请求合法时,继续处理所述数据请求;
当验证所述业务方的数据请求非法时,退回所述数据请求。
3.根据权利要求1所述的敏感信息的处理方法,其特征在于,所述方法还包括:
在当前生命周期结束后,针对所述业务方标识随机生成下一个生命周期内的随机密钥。
4.根据权利要求1所述的敏感信息的处理方法,其特征在于,所述利用所述随机密钥解密所述密文得到所述敏感数据的步骤,包括:
当利用所述随机密钥解密所述密文失败时,提取上一生命周期内所述业务方标识对应的随机密钥;
利用所述上一生命周期内的随机密钥解密所述密文;
当解密成功时,得到所述敏感数据;
当解密失败时,返回请求失败至所述业务方。
5.根据权利要求1所述的敏感信息的处理方法,其特征在于,所述方法还包括:
当接收到信息泄露查询指令时,根据所述指令中的待查询的敏感数据,在所述行为数据库中查找与所述待查询的敏感数据相关联的业务方标识。
6.一种敏感信息的处理装置,其特征在于,包括:
接收单元,用于接收业务方发送的数据请求,所述数据请求中包括业务方标识以及请求的敏感数据标识信息;
提取单元,用于根据所述请求的敏感数据标识信息,从数据库中提取对应的敏感数据;
加密单元,用于利用当前生命周期内与所述业务方标识对应的随机密钥,对所述敏感数据进行加密;
发送单元,用于将加密得到的密文返回给所述业务方;
所述接收单元还用于接收所述业务方发送的包含有所述业务方标识以及所述密文的解密请求;
所述提取单元还用于当所述接收单元接收到所述业务方发送的包含有所述业务方标识以及所述密文的解密请求时,提取所述当前生命周期内与所述业务方标识对应的所述随机密钥;
解密单元,用于利用所述随机密钥解密所述密文得到所述敏感数据;
存储单元,用于将所述业务方标识与所述敏感数据关联存储在行为数据库中;
所述发送单元还用于将所述敏感数据返回给所述业务方。
7.根据权利要求1所述的敏感信息的处理装置,其特征在于,所述解密单元还用于当利用所述随机密钥解密所述密文失败时,提取上一生命周期内所述业务方标识对应的随机密钥;利用所述上一生命周期内的随机密钥解密所述密文;当解密成功时,得到所述敏感数据;当解密失败时,返回请求失败至所述业务方。
8.根据权利要求1所述的敏感信息的处理装置,其特征在于,
所述接收单元还用于接收信息泄露查询指令;
所述装置还包括:查找单元,用于当所述接收单元接收到信息泄露查询指令时,根据所述指令中的待查询的敏感数据,在所述行为数据库中查找与所述待查询的敏感数据相关联的业务方标识。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1~5中任一项所述的敏感信息的处理方法。
10.一种设备,其特征在于,所述设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;其中,所述处理器与所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行上述权利要求1~5中任一项所述的敏感信息的处理方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201911193062.8A CN111104691A (zh) | 2019-11-28 | 2019-11-28 | 敏感信息的处理方法、装置、存储介质及设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201911193062.8A CN111104691A (zh) | 2019-11-28 | 2019-11-28 | 敏感信息的处理方法、装置、存储介质及设备 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN111104691A true CN111104691A (zh) | 2020-05-05 |
Family
ID=70421317
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201911193062.8A Pending CN111104691A (zh) | 2019-11-28 | 2019-11-28 | 敏感信息的处理方法、装置、存储介质及设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111104691A (zh) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
| CN112054893A (zh) * | 2020-08-06 | 2020-12-08 | 中信银行股份有限公司 | 一种微服务框架下敏感信息转加密方法及系统 |
| CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
| CN113486381A (zh) * | 2021-07-27 | 2021-10-08 | 中国银行股份有限公司 | 微信银行与厂商服务器传输信息的方法及装置 |
| CN113779598A (zh) * | 2021-08-27 | 2021-12-10 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
| CN113849847A (zh) * | 2021-12-01 | 2021-12-28 | 北京欧应信息技术有限公司 | 用于对敏感数据进行加密和解密的方法、设备和介质 |
| CN113992345A (zh) * | 2021-09-13 | 2022-01-28 | 百度在线网络技术(北京)有限公司 | 网页敏感数据加解密方法、装置、电子设备及存储介质 |
| CN114254390A (zh) * | 2021-12-23 | 2022-03-29 | 工银科技有限公司 | 一种敏感数据脱敏处理方法及装置 |
| CN114629644A (zh) * | 2022-03-29 | 2022-06-14 | 贝壳找房网(北京)信息技术有限公司 | 数据加密方法、存储介质、计算机程序产品和电子设备 |
| CN114756887A (zh) * | 2021-01-08 | 2022-07-15 | 普天信息技术有限公司 | 一种敏感信息块在文件中的加密存储方法及装置 |
| CN115801453A (zh) * | 2023-01-30 | 2023-03-14 | 北京大数元科技发展有限公司 | 一种敏感数据互联网安全查询的系统 |
| CN120449215A (zh) * | 2025-04-25 | 2025-08-08 | 北京中安星云软件技术有限公司 | 一种实现数据库敏感数据完整性保护的方法及装置 |
| US12399842B2 (en) | 2021-03-15 | 2025-08-26 | Tsinghua University | Sensitive data reading method and apparatus, electronic device, and storage medium |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105706104A (zh) * | 2013-11-13 | 2016-06-22 | 格马尔托股份有限公司 | 用于在安全容器中保护一组与公共数据相关联的敏感数据的方法 |
| US20170338950A1 (en) * | 2014-10-21 | 2017-11-23 | Zte Corporation | Method, terminal, and network server for information encryption and decryption and key management |
| CN109388642A (zh) * | 2018-10-23 | 2019-02-26 | 北京计算机技术及应用研究所 | 基于标签的敏感数据追踪溯源方法 |
| CN109670332A (zh) * | 2017-10-13 | 2019-04-23 | 哈尔滨安天科技股份有限公司 | 应用数据保护方法、装置及其设备 |
| CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
-
2019
- 2019-11-28 CN CN201911193062.8A patent/CN111104691A/zh active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105706104A (zh) * | 2013-11-13 | 2016-06-22 | 格马尔托股份有限公司 | 用于在安全容器中保护一组与公共数据相关联的敏感数据的方法 |
| US20170338950A1 (en) * | 2014-10-21 | 2017-11-23 | Zte Corporation | Method, terminal, and network server for information encryption and decryption and key management |
| CN109670332A (zh) * | 2017-10-13 | 2019-04-23 | 哈尔滨安天科技股份有限公司 | 应用数据保护方法、装置及其设备 |
| CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
| CN109388642A (zh) * | 2018-10-23 | 2019-02-26 | 北京计算机技术及应用研究所 | 基于标签的敏感数据追踪溯源方法 |
Non-Patent Citations (1)
| Title |
|---|
| 冯晓玲: "《电子商务安全》", 31 March 2008 * |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
| CN112054893A (zh) * | 2020-08-06 | 2020-12-08 | 中信银行股份有限公司 | 一种微服务框架下敏感信息转加密方法及系统 |
| CN112054893B (zh) * | 2020-08-06 | 2022-10-25 | 中信银行股份有限公司 | 一种微服务框架下敏感信息转加密方法及系统 |
| CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
| CN114756887B (zh) * | 2021-01-08 | 2025-04-29 | 普天信息技术有限公司 | 一种敏感信息块在文件中的加密存储方法及装置 |
| CN114756887A (zh) * | 2021-01-08 | 2022-07-15 | 普天信息技术有限公司 | 一种敏感信息块在文件中的加密存储方法及装置 |
| US12399842B2 (en) | 2021-03-15 | 2025-08-26 | Tsinghua University | Sensitive data reading method and apparatus, electronic device, and storage medium |
| CN113486381A (zh) * | 2021-07-27 | 2021-10-08 | 中国银行股份有限公司 | 微信银行与厂商服务器传输信息的方法及装置 |
| CN113779598A (zh) * | 2021-08-27 | 2021-12-10 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
| CN113992345A (zh) * | 2021-09-13 | 2022-01-28 | 百度在线网络技术(北京)有限公司 | 网页敏感数据加解密方法、装置、电子设备及存储介质 |
| CN113992345B (zh) * | 2021-09-13 | 2024-05-28 | 百度在线网络技术(北京)有限公司 | 网页敏感数据加解密方法、装置、电子设备及存储介质 |
| CN113849847A (zh) * | 2021-12-01 | 2021-12-28 | 北京欧应信息技术有限公司 | 用于对敏感数据进行加密和解密的方法、设备和介质 |
| CN114254390A (zh) * | 2021-12-23 | 2022-03-29 | 工银科技有限公司 | 一种敏感数据脱敏处理方法及装置 |
| CN114629644A (zh) * | 2022-03-29 | 2022-06-14 | 贝壳找房网(北京)信息技术有限公司 | 数据加密方法、存储介质、计算机程序产品和电子设备 |
| CN115801453B (zh) * | 2023-01-30 | 2023-05-02 | 北京大数元科技发展有限公司 | 一种敏感数据互联网安全查询的系统 |
| CN115801453A (zh) * | 2023-01-30 | 2023-03-14 | 北京大数元科技发展有限公司 | 一种敏感数据互联网安全查询的系统 |
| CN120449215A (zh) * | 2025-04-25 | 2025-08-08 | 北京中安星云软件技术有限公司 | 一种实现数据库敏感数据完整性保护的方法及装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111104691A (zh) | 敏感信息的处理方法、装置、存储介质及设备 | |
| CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
| US11831753B2 (en) | Secure distributed key management system | |
| US11240008B2 (en) | Key management method, security chip, service server and information system | |
| CN103684766B (zh) | 一种终端用户的私钥保护方法和系统 | |
| KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
| US10250613B2 (en) | Data access method based on cloud computing platform, and user terminal | |
| CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
| CN108810017B (zh) | 业务处理安全验证方法及装置 | |
| CN112685786B (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
| CN116232639B (zh) | 数据传输方法、装置、计算机设备和存储介质 | |
| CN112507296B (zh) | 一种基于区块链的用户登录验证方法及系统 | |
| KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 | |
| CN104125239B (zh) | 一种基于数据链路加密传输的网络认证方法和系统 | |
| CN114095165B (zh) | 密钥更新方法、服务端设备、客户端设备及存储介质 | |
| CN118395412A (zh) | 无感人机识别安全防护方法、装置、设备及介质 | |
| WO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
| CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
| CN113726515B (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
| CN105100030B (zh) | 访问控制方法、系统和装置 | |
| CN112769560B (zh) | 一种密钥管理方法和相关装置 | |
| CN110232570B (zh) | 一种信息监管方法及装置 | |
| CN113946864B (zh) | 一种机密信息获取方法、装置、设备及存储介质 | |
| CN112865968B (zh) | 数据密文托管方法、系统、计算机设备及存储介质 | |
| CN117336077A (zh) | 一种数据加解密方法和系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200505 |