CN104579632A - 运维系统中敏感数据安全存储和检索的方法及装置 - Google Patents
运维系统中敏感数据安全存储和检索的方法及装置 Download PDFInfo
- Publication number
- CN104579632A CN104579632A CN201410820944.3A CN201410820944A CN104579632A CN 104579632 A CN104579632 A CN 104579632A CN 201410820944 A CN201410820944 A CN 201410820944A CN 104579632 A CN104579632 A CN 104579632A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive data
- configuration
- sensitive
- operational system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种运维系统中敏感数据安全存储和检索的方法,包括主要步骤:加载敏感数据配置;根据所述敏感数据配置,对导入数据中的敏感数据同时进行加扰运算和加密运算,分别生成加扰数据和加密数据并予以存储;接收输入数据,确定与输入数据中的敏感数据相对应的敏感数据配置,根据所述相对应的敏感数据配置对所述输入数据中的敏感数据同时进行加扰运算和加密运算,分别生成所述加扰数据和加密数据;使用所述加密数据替换所述输入数据中的敏感数据,生成已翻译输入数据,然后使用所述已翻译输入数据进行检索,并使用所述加扰数据验证检索结果。还提供相应的装置。本发明具有安全、功能完整、利用率高、成本低、适用性好、高效率的优点。
Description
技术领域
本发明涉及运维系统,具体地,涉及运维系统中敏感数据安全存储和检索的方法。
背景技术
运维支撑系统(简称运维系统):指计算机生产业务系统(简称业务系统)之外的,对业务系统进行监控和分析,提供系统运行状态的统计和汇总、早期故障告警、快速故诊断和故障定位、交易追踪和查询等重要功能的辅助系统,从而支撑生产业务系统,保障其正常运行,并不断提高运行质量。
敏感数据:指来源于生产业务系统的,但需要在运维系统中存储和查询的诸如用户编号、手机号、邮件地址、银行卡号、信用卡号等重要用户数据。如果不当使用,一旦这些数据被泄露,会造成用户被恶意打扰,或者用户账户安全、资金安全等受到威胁等严重后果,从而危害到生产业务系统。
敏感数据加扰:掩盖敏感数据中的若干位,使得加扰后的敏感数据只能起到提示作用,而不再是完整的用户数据,例如将11位的手机号码加扰为136****4279,将22位的信用卡号加扰为6225********1234等。
对于一个计算机生产业务系统(以下简称业务系统),有时出错是我们无法预知的,系统越复杂,其维护难度越大。为了减少损失,我们尽可能地使用各种方法去预防各种错误,对于突发情况,尽可能地使用各种方法去修复。因此,运维支撑系统(以下简称运维系统)作为支撑业务系统的辅助系统,保障业务系统正常运行,并不断提高业务系统运行质量,其作用变得越来越重要。而业务系统对于运维系统的依赖也日益增大,对于能够提供更丰富和更深入支持的运维系统的需求也日益迫切。
运维系统往往独立于业务系统,处在业务系统之外。但运维系统可以通过主动数据采集、日志数据分析、网络数据报文分析等手段,对系统软硬件、网络资源、操作系统和业务系统等运行情况进行全方位的监控和分析,并提供系统运行状态的统计和汇总、早期故障告警、快速故诊断和故障定位、交易追踪和查询等重要功能。从而对业务系统的运行维护起到支撑保障作用。
因此,很多源于业务系统的重要用户数据,例如用户编号、手机号、邮件地址、银行卡号、信用卡号等,都会出现在监控系统中。例如,某时间某银行卡存入了一笔金额为多少的资金,某时间某手机进行了一次充值却没有成功等,相应的运维系统中将可以看到这些交易(或事件)中出现银行卡号或手机号码。
对于运维系统来说,这些数据可以来源于各种应用程序日志或者数据库日志,也可以来源于基于网络数据报文的解码分析。这些数据可以用于标识和区分用户,从而统计交易量和交易成功失败率等重要指标,也可作为基于用户区域和用户类别等分类统计的依据。最重要的是,当发生用户投诉或其他突发情况,需要进行故障排查时,这些数据(例如上述例子中的银行卡号和手机号)是可以作为最直接的查询条件,来检索相关的交易记录和事件记录等,从而来快速有效地甄别是否有故障发生,如果故障发生,故障点在什么位置。因此运维系统需要存储和使用这些数据。
但同时,这些数据是需要被严格保密来防止对外泄露的敏感数据:它们要么是用户隐私,泄露可以造成被恶意打扰;要么直接牵涉到用户的账户安全或资金安全。因此需要严格规范这些数据的访问,只有达到了特定的授权,才能够访问。而运维系统,它的大多数使用者,一般是普通的运维人员,远达不到这种授权等级
为了应对这种情况,目前一般有以下几种实践方法:(1)运维系统不存储敏感数据,不提相应的查询和诊断定位等功能;(2)提高运维系统复杂性,对监控数据的数据源,以及处理后数据,进行多级权限分类和处理,从而来限制敏感数据的访问,只允许少量授权人员使用。方法(1)减少了运维系统的功能,而方法(2)不但大大增加了运维系统的开发成本,而且各个层面的复杂控制和只允许少量人员使用,也大大增加了运维系统的使用和运行成本,并且不利于项目的各种变迁,例如改动服务器或者业务系统、增减服务器或者业务系统、扩展业务功能等等。
发明内容
针对现有技术中的缺陷,本发明主要解决运维系统中敏感数据的安全存储和查询问题。使用本发明所提供的方法或装置,诸如用户编号、手机号、邮件地址、银行卡号、信用卡号等敏感数据将以加扰和加密的非直接方式存储在运维系统中,从而没有被泄露的风险,可以大大增加该运维系统的适用对象,提高效率。而同时,运维系统仍旧可以使用上述数据进行直接查询,和提供相应的诊断定位功能。使用本发明也不需要对数据进行复杂的权限控制,大大减少了运维系统的开发和运行使用成本,并且有利于扩展。
根据本发明的一个方面,提供一种运维系统中敏感数据安全存储和检索的方法,包括如下步骤:
步骤1:运维系统初始化;
步骤2:加载敏感数据配置,其中,所述敏感数据配置包括加扰数据配置和加密数据配置,所述加扰数据配置用于定义对敏感数据中的哪几位进行掩盖、以及采用什么字符来进行掩盖,所述加密数据配置用于定义对敏感数据进行加密所采用的加密算法或者摘要算法、使用的密钥或者种子、以及加密后数据长度;
步骤3:运维系统导入数据源并进行通用化处理,所述数据源包括运维系统通过主动数据采集得到的各种设备状态和系统状态、来自各种日志的数据、以及基于网络中数据报文进行解码分析得到的数据;
步骤4:根据所述敏感数据配置,对导入数据中的敏感数据同时进行加扰运算和加密运算,分别生成加扰数据和加密数据并予以存储;
步骤5:接收输入数据,确定与输入数据中的敏感数据相对应的敏感数据配置,根据所述相对应的敏感数据配置对所述输入数据中的敏感数据同时进行加扰运算和加密运算,分别生成所述加扰数据和加密数据;
步骤6:使用所述加密数据替换所述输入数据中的敏感数据,生成已翻译输入数据,然后使用所述已翻译输入数据进行检索,并使用所述加扰数据验证检索结果。
优选地,所述步骤2包括如下步骤:
步骤2.1:判断是否有与敏感数据对应的未加载的敏感数据配置,若判断结果为是,则进入步骤2.2,若判断结果为否,则接下来进入步骤3继续执行;
步骤2.2:载入该敏感数据的识别配置,识别配置用于在数据导入处理时识别某个数据是否为敏感数据;
步骤2.3:载入加扰运算配置和加密运算配置;
步骤2.4:将该新的敏感数据配置加入到运维系统,然后返回所述步骤2.1。
优选地,所述步骤4包括如下步骤:
步骤4.1:接收输入记录;
步骤4.2:判断所述输入记录中是否包含未经处理的数据,若是,则进入步骤4.3,若否,则进入步骤4.8;
步骤4.3:读取该未经处理的数据;
步骤4.4:判断该未经处理的数据是否匹配某项敏感数据配置,若是,则进入步骤4.5,若否,则返回步骤4.2;
步骤4.5:读取该匹配的敏感数据配置;
步骤4.6:根据该匹配的敏感数据配置执行加扰操作得到加扰数据、以及加密操作得到加密数据;
步骤4.7:用加扰数据和加密数据替换所述输入记录中的敏感数据,然后返回所述步骤4.2;
步骤4.8:输出所含敏感数据已替换的输入记录。
优选地,所述步骤6包括如下步骤:
步骤6.1:接收查询条件,其中,所述查询条件包括敏感数据、以及与敏感数据相对应的敏感数据配置;
步骤6.2:判断所述查询条件中是否有未经过翻译的敏感数据,若有,则进入步骤6.3,若否,则进入步骤6.5;
步骤6.3:根据与敏感数据相对应的敏感数据配置执行加密算法得到加密数据、以及加扰算法得到加扰数据;
步骤6.4:使用加密数据替换所述查询条件中相应的敏感数据,然后进入步骤6.2;
步骤6.5:使用翻译后的查询条件进行查询,得到查询结果;
步骤6.7:输出查询结果。
优选地,所述步骤6还包括如下步骤:
步骤6.6:用所述查询结果中的加扰数据进行验证。
根据本发明的另一个方面,还提供一种运维系统中敏感数据安全存储和检索的装置,包括如下步骤:
初始化装置,用于运维系统初始化;
第一配置加载装置,用于加载敏感数据配置,其中,所述敏感数据配置包括加扰数据配置和加密数据配置,所述加扰数据配置用于定义对敏感数据中的哪几位进行掩盖、以及采用什么字符来进行掩盖,所述加密数据配置用于定义对敏感数据进行加密所采用的加密算法或者摘要算法、使用的密钥或者种子、以及加密后数据长度;
通用化处理装置,用于运维系统导入数据源并进行通用化处理,所述数据源包括运维系统通过主动数据采集得到的各种设备状态和系统状态、来自各种日志的数据、以及基于网络中数据报文进行解码分析得到的数据;
导入数据处理装置,用于根据所述敏感数据配置,对导入数据中的敏感数据同时进行加扰运算和加密运算,分别生成加扰数据和加密数据并予以存储;
输入数据处理装置,用于接收输入数据,确定与输入数据中的敏感数据相对应的敏感数据配置,根据所述相对应的敏感数据配置对所述输入数据中的敏感数据同时进行加扰运算和加密运算,分别生成所述加扰数据和加密数据;
翻译检索装置,用于使用所述加密数据替换所述输入数据中的敏感数据,生成已翻译输入数据,然后使用所述已翻译输入数据进行检索,并使用所述加扰数据验证检索结果。
优选地,所述第一配置加载装置包括如下装置:
第一判断装置,用于判断是否有与敏感数据对应的未加载的敏感数据配置,若判断结果为是,则触发识别配置载入装置继续执行,若判断结果为否,则触发通用化处理装置继续执行;
识别配置载入装置,用于载入该敏感数据的识别配置,识别配置用于在数据导入处理时识别某个数据是否为敏感数据;
第二配置加载装置,用于载入加扰运算配置和加密运算配置;
配置加入装置,用于将该新的敏感数据配置加入到运维系统,然后第一判断装置继续执行。
优选地,所述导入数据处理装置包括如下装置:
第一接收装置,用于接收输入记录;
第二判断装置,用于判断所述输入记录中是否包含未经处理的数据,若是,则触发读取装置继续执行,若否,则触发输出装置继续执行;
第一读取装置,用于读取该未经处理的数据;
第三判断装置,用于判断该未经处理的数据是否匹配某项敏感数据配置,若是,则触发第二读取装置继续执行,若否,则触发第二判断装置继续执行;
第二读取装置,用于读取该匹配的敏感数据配置;
第一配置执行装置,用于根据该匹配的敏感数据配置执行加扰操作得到加扰数据、以及加密操作得到加密数据;
第一替换装置,用于用加扰数据和加密数据替换所述输入记录中的敏感数据,然后触发第二判断装置继续执行;
第一输出装置,用于输出所含敏感数据已替换的输入记录。
优选地,所述翻译检索装置包括如下装置:
第二接收装置,用于接收查询条件,其中,所述查询条件包括敏感数据、以及与敏感数据相对应的敏感数据配置;
第四判断装置,用于判断所述查询条件中是否有未经过翻译的敏感数据,若有,则触发第二配置执行装置继续执行,若否,则触发查询装置继续执行;
第二配置执行装置,用于根据与敏感数据相对应的敏感数据配置执行加密算法得到加密数据、以及加扰算法得到加扰数据;
第二替换装置,用于使用加密数据替换所述查询条件中相应的敏感数据,然后触发第四判断装置继续执行;
查询装置,用于使用翻译后的查询条件进行查询,得到查询结果;
第二输出装置,用于输出查询结果。
优选地,所述翻译检索装置还包括如下装置:
验证装置,用于用所述查询结果中的加扰数据进行验证。
与现有技术相比,本发明具有如下的有益效果:
1、安全:本发明将敏感数据以加扰和加密等非直接方式存储在运维系统中,从而去除了相应数据被泄露的风险。
2、功能完整:本发明可以直接对敏感数据进行直接查询,因此可能提供诊断和定位等功能,保证了运维系统的完整性。
3、利用率高:本发明使得运维系统不需要限定访问,因此运维系统可以被广泛使用,提高了运维系统的使用率。
4、成本低:本发明不需要运维系统对数据源和处理后数据进行复杂的权限控制,大大降低了开发成本,使用和运行成本。
5、适用性好:本发明不需要对数据源和处理后数据进行复杂的处理,因此对于业务系统变迁(例如改动或增减服务器或者业务系统),扩展业务系统功能等有很好的适用性。
6、高效率:本发明结构清晰,有很高的执行效率。同时,对于数据的非直接方式存储计算可采用硬件进行加速,以获得更高的性能。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明提供的运维系统中敏感数据安全存储和检索的方法的系统流程图。
图2示出根据本发明提供的运维系统中敏感数据安全存储和检索的方法中加载敏感数据配置的流程图。
图3示出根据本发明提供的运维系统中敏感数据安全存储和检索的方法中对导入数据执行加密和加扰操作的流程图。
图4示出根据本发明提供的运维系统中敏感数据安全存储和检索的方法中查询数据处理的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
本发明使用加扰运算和加密运算来解决运维系统中敏感数据的安全存储和查询问题。在运维系统的数据源导入阶段,本发明对敏感数据同时进行加扰运算和加密运算,并且只存储加扰数据和加密数据。加密数据采用加密算法或摘要算法生成,是不可逆的,因此是数据安全的;同时在大多数情况下,此类算法可以保持数据的独特性,加密数据可以用来标识和区分用户。而加扰数据,因为内容不完整,同样是数据安全的,只能起到友好的提示作用,不会泄露用户信息。同时,在运维系统的功能执行阶段,当发生用户投诉或其他突发情况,需要使用敏感数据作为条件进行查询时,本发明用相同的加密运算再次计算出加密数据,然后在系统使用上述计算结果进行检索,从而能够提供完整的查询功能和诊断定位功能。此时,加扰数据出现在结果中,可以用于验证结果是否正确。
本发明对进入运维系统的数据源做统一的数据处理,其中,数据源包括各种日志(例如设备日志、操作系统日志、应用程序日志、和数据库日志等)、以及基于网络中数据报文进行解码分析得到的数据。
本发明的敏感数据加扰操作是指掩盖敏感数据中的若干位,使得加扰后的敏感数据只能起到提示作用,而不再是完整的用户数据,例如将11位的手机号码加扰为136****4279,将22位的信用卡号加扰为6225********1234等。其中掩盖的位数可以根据配置来决定,使用的掩盖字符可以是一个或者多个。加扰运算可以是通过软件或者硬件实现。
本发明中敏感数据进行加密运算可以采用多种现有方法,例如RSA和D-H等各种非对称加密算法、MD5和SHA等不可逆的散列算法、DES和AES等多种不可逆的密钥加密算法。同时,也可以采用各种非标准私有算法,只要将敏感数据转化成非敏感,且可以进行标识和相互区分的数据即可。同时本发明不要求全局采用统一的加密运算,根据实际情况,可以使用多个加密运算,只需要保证对于同一个数据数据源处理和查询时采用同样的算法即可。例如一个对银行卡号使用AES算法得到加密后卡号,系统对手机号进行MD5摘要得到加密后手机号,在查询时对输入的银行卡号需要使用AES算法计算得到待查询加密卡号,对输入的手机号需要使用MD5算法得到待查询加密手机号,然后进行查询。加密运算可以是通过软件或者硬件实现。
本发明嵌入在运维系统的执行过程中执行,如图1所示。体现本发明优点的主要有三个部分:配置加载部分、导入数据处理部分、和查询数据处理部分,分别对应图1中的步骤S201、S204、S206。
运维系统开始执行后执行如下步骤。
步骤S200是运维系统初始化。
步骤S201是本发明的配置加载过程,需要根据实际需求配置各种数据源中敏感数据如何进行加扰运算和如何进行加密运算。加扰运算的配置包括加扰数据中的哪几位和采用什么字符来进行掩盖。加密运算的配置包括采用什么加密算法或者摘要算法,使用什么密钥或者种子,加密后数据长度是多少等等。图3是进一步的说明。
步骤S202是运维系统导入数据源。数据源包括运维系统通过主动数据采集得到的各种设备状态和系统状态、来自各种日志(例如设备日志、操作系统日志、应用程序日志、和数据库日志等)的数据、和基于网络中数据报文进行解码分析得到的数据。
步骤S203是运维系统对多种导入数据源的通用化处理,经处理后的数据,呈现大致相同的结构层次。
步骤S204为本发明的导入数据处理过程。本发明根据敏感数据配置,对导入数据中的敏感数据同时进行加扰运算和加密运算。经过本步骤后,敏感数据被加扰数据和加密数据替换,不再出现在后续步骤中。因此,后续步骤存储的也是加扰和加密数据。图3是进一步的说明。
步骤205是运维系统数据分析的执行,运维系统分析数据源数据,计算各项衡量业务系统运行情况指标。
步骤S206是运维系统功能模块的执行。根据步骤6生成的各项指标,运维系统进一步进行分析和整理,提供诸如系统运行状态的统计和汇总,早期故障告警,快速故诊断和故障定位,交易追踪和查询等多项重要功能。其中,当发生用户投诉或其他突发情况,需要使用敏感数据作为条件进行查询时,本发明的查询数据处理过程被执行。该过程和步骤S204相同的加密运算再次计算出被查询敏感数据的加密数据,然后系统使用上述计算结果进行检索。同时,加扰数据用于验证结果是否正确。图4是进一步的说明。
本发明的配置加载流程如图2所示。本发明的配置可以叫做敏感数据配置。配置可以来源于配置文件,可以来源于数据库,也可以通过其他服务或者调用得到。具体地,执行如下步骤。
步骤S210,循环判断是否有未加载的敏感数据配置项。如果有,该判断为“是”,执行S211,否则退出循环。
步骤S211,在有未加载的敏感数据配置项的情况下,首先载入该项敏感数据的识别配置。识别配置使得本发明在数据导入处理时,可以识别某个数据是否是敏感数据。根据实际情况,这个识别配置可以有很多种实现方法,例如某个CSV格式数据中的某列,或者是某个键值对格式数据中的某个关键字或匹配某个表达式,或者是回调函数传入数据后返回“是”或者“否”的判断等等。
步骤S212,载入加扰运算配置。加扰运算配置包括:敏感数据中的哪几位需要进行加扰,采用什么单一字符还是多个字符进行加扰,加扰字符是什么等等。
步骤S213,是载入加密运算配置。加密运算的配置包括:采用什么加密算法或者摘要算法,使用什么密钥或者种子,加密后数据长度是多少等等。加密运算可以采用例如RSA和D-H等各种非对称加密算法,或者MD5和SHA等不可逆的散列算法,或者DES和AES等多种不可逆的密钥加密算法。同时,也可以采用各种非标准私有算法,只要将敏感数据转化成非敏感,且可以进行标识和相互区分的数据即可。
步骤S214,是将这个新的敏感数据配置项加入到系统。执行完成后,回到步骤S210,继续循环。
本发明的导入数据处理流程如图3所示。在运维系统的数据导入和分析过程中,凡是涉及敏感数据的数据源都需要执行本发明的导入数据处理流程。通常的执行单位是每笔交易(或者事件)的记录,也可以直接对数据块进行处理。该流程的输入是经过运维系统导入处理但包含敏感数据的交易(或者事件)记录。输出是敏感数据被替换成加扰数据和加密数据的安全的记录。后续系统可以对输出数据做存储或其他任意操作,但都不会有泄露用户敏感数据的风险。具体地,执行如下步骤。
步骤S220,运维系统输入给本发明一条经过运维系统导入处理但包含敏感数据的交易(或者事件)记录。
步骤S221,循环判断输入记录中是否有未经本流程处理的数据。如果有,该判断为“是”,执行步骤S222,否则退出循环。
步骤S222,读取该数据。
步骤S223,判断步骤S222取出的数据是否匹配敏感数据配置中的某个配置项。如果有匹配项,该判断为“是”,执行步骤S224,否则回到步骤S221,继续循环。本步骤的匹配过程,可以只使用步骤S222的数据来匹配敏感数据库,也可以增加数据来源和整个数据记录作为匹配条件。本领域技术人员可以需要根据实际情况来加以选择,在此不予赘述。
步骤S224,在有匹配的情况下,读取该配敏感数据配置项。同时可以确认步骤S222的数据是敏感数据。
步骤S225,根据加扰运算配置对敏感数据进行加扰,生成加扰数据。加扰位数,加扰方法,加扰字符等都有都由配置指定,各个系统可以根据自由实现。
步骤S226,根据加密运算配置对敏感数据进行加密,生成加密数据。加密算法,密钥和结果的长度等都由配置指定,可以采用标准算法或私有算法。
步骤S227,用加扰数据和加密数据替换记录中的敏感数据,也就是将原始记录中步骤S222取得的数据删除,并将步骤S225和步骤S226得到的结果添加进去。执行完成后,回到步骤S221,继续循环。
步骤S228,输出这条记录给运维系统,进行后续分析。此时,记录中的敏感信息已经被转换成加扰和加密的非直接方式表示,无论之后的运维系统如何存储和操作,都不会有数据安全问题。
本发明的查询数据处理流程如图4所示。在运维系统功能模块的执行过程中,当发生用户投诉或其他突发情况,需要使用敏感数据作为条件进行查询时,需要执行本发明的查询数据处理流程。该流程的输入是待查的敏感数据和指定的敏感数据配置项,输出是查询结果。运维系统可以使用该查询结果,进行进一步的故障判断和定位。具体地,执行如下步骤。
步骤S2320,运维系统以一定方式输入给本发明一个查询条件,该条件中包含多个系统中没有直接存储的敏感数据,这些敏感数据对应的敏感数据配置项,和其他查询条件。对于明确的数据查询,运维系统可以通过自动或者人工的方式明确查询条件中的敏感数据是什么,对应的配置是什么。
步骤S231,循环判断输入记录中是否有未经过本流程翻译的敏感的数据。如果有,该判断为“是”,执行步骤S232,否则退出循环,执行步骤S234退出。
步骤S232,根据输入条件中,相应的加密运算配置对敏感数据进行运算,得到加密数据。本步骤和“导入数据处理流程”中的加密过程基本相同。
步骤S233,使用步骤3的结果替换查询条件中的敏感数据。步骤S232和步骤S233构成了将敏感数据条件翻译成加密数据查询条件的过程。执行完成后,回到步骤S231,继续循环。
步骤S234,使用翻译过的查询条件查询系统,得到查询结果。这个步骤可以是数据库操作,也可是程序调用或者服务调用。这个步骤不是本发明的重点。
步骤S235,可选步骤,用查询结果中的加扰数据进行验证。加扰数据仍然保留了原始数据中若干有效数据,所以,可以使用配置选择中的加扰配置来校验没有加扰的数据是否和原始查询条中的原始数据的相应数据是否一致,达到验证的效果。
步骤S236,输出查询结果。运维系统可以使用该查询结果,进行进一步的故障判断和定位。
在一个变化例中,本发明也可只执行查询条件的翻译处理,由运维系统的其他功能模块去直接查询数据。这种情况下,图4的步骤S234到步骤S236的过程,可以直接替换成“输出翻译后的查询条件”。
本发明使用加扰运算和加密运算来解决维系统中敏感数据的安全存储和查询问题。本发明嵌入在运维系统的执行过程中执行。例如在一个优选的具体实施方式中,本发明应用在某银行的运维监控系统中。系统设定需要加载的敏感数据配置项为1项:对于6225开头的22位卡号,对卡号中间的14位数字使用*进行加扰,并采用MD5算法进行标识。
那么在本发明的配置加载部分加载上述敏感配置项后,在数据导入部分,所有的交易记录均会被该敏感配置项进行加扰处理。例如在2012年12月12日10点58分00秒某用户使用卡号为6225111122223333444455的银联卡进行一笔10000元存款的交易,那么系统产生的日志中相应交易记录为:时间=2012年12月12日10点58分00秒,卡号=6225**************4455,卡号标识=c4783a3e26a8ebd677f8961cfda7b1f5,金额=10000元,交易类型=存款,并且记录有该笔交易在各个处理模块间成功与否的信息和相应的原因。
当发生用户投诉或其他突发情况,需要使用敏感数据作为条件进行查询时,本发明在查询数据处理部分,再次加载敏感配置项,重新计算标识进行匹配查询。例如对于上述例子,用户对2012年12月12日上午的卡号为6225111122223333444455的银联卡发生的交易有疑问,需要进行查询确认。那么在对用户身份确认后,普通运维人员就可以使用本系统进行查询。查询时输入卡号6225111122223333444455和其他诸如时间范围等辅助信息,查询系统根据敏感配置设置,重新计算得到该卡号标识为c4783a3e26a8ebd677f8961cfda7b1f5,于是在系统中能够查到相应时间内的那笔10000元的存款交易,从而能看到当时处理的情况,来对该交易进行详细解答。
由上述举例可以看出,本系统存贮的为加扰后的安全信息,低权限人员即使可以访问到这些信息,也不能直接从中还原出原始的重要用户信息,例如卡号。而查询数据处理部分,可以认为是得到用户授权和流程保障的安全信息使用阶段,例如存取款时的柜台操作。从而,本发明对用户敏感信息进行了有效的保护。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (10)
1.一种运维系统中敏感数据安全存储和检索的方法,其特征在于,包括如下步骤:
步骤1:运维系统初始化;
步骤2:加载敏感数据配置,其中,所述敏感数据配置包括加扰数据配置和加密数据配置,所述加扰数据配置用于定义对敏感数据中的哪几位进行掩盖、以及采用什么字符来进行掩盖,所述加密数据配置用于定义对敏感数据进行加密所采用的加密算法或者摘要算法、使用的密钥或者种子、以及加密后数据长度;
步骤3:运维系统导入数据源并进行通用化处理,所述数据源包括运维系统通过主动数据采集得到的各种设备状态和系统状态、来自各种日志的数据、以及基于网络中数据报文进行解码分析得到的数据;
步骤4:根据所述敏感数据配置,对导入数据中的敏感数据同时进行加扰运算和加密运算,分别生成加扰数据和加密数据并予以存储;
步骤5:接收输入数据,确定与输入数据中的敏感数据相对应的敏感数据配置,根据所述相对应的敏感数据配置对所述输入数据中的敏感数据同时进行加扰运算和加密运算,分别生成所述加扰数据和加密数据;
步骤6:使用所述加密数据替换所述输入数据中的敏感数据,生成已翻译输入数据,然后使用所述已翻译输入数据进行检索,并使用所述加扰数据验证检索结果。
2.根据权利要求1所述的运维系统中敏感数据安全存储和检索的方法,其特征在于,所述步骤2包括如下步骤:
步骤2.1:判断是否有与敏感数据对应的未加载的敏感数据配置,若判断结果为是,则进入步骤2.2,若判断结果为否,则接下来进入步骤3继续执行;
步骤2.2:载入该敏感数据的识别配置,识别配置用于在数据导入处理时识别某个数据是否为敏感数据;
步骤2.3:载入加扰运算配置和加密运算配置;
步骤2.4:将该新的敏感数据配置加入到运维系统,然后返回所述步骤2.1。
3.根据权利要求1所述的运维系统中敏感数据安全存储和检索的方法,其特征在于,所述步骤4包括如下步骤:
步骤4.1:接收输入记录;
步骤4.2:判断所述输入记录中是否包含未经处理的数据,若是,则进入步骤4.3,若否,则进入步骤4.8;
步骤4.3:读取该未经处理的数据;
步骤4.4:判断该未经处理的数据是否匹配某项敏感数据配置,若是,则进入步骤4.5,若否,则返回步骤4.2;
步骤4.5:读取该匹配的敏感数据配置;
步骤4.6:根据该匹配的敏感数据配置执行加扰操作得到加扰数据、以及加密操作得到加密数据;
步骤4.7:用加扰数据和加密数据替换所述输入记录中的敏感数据,然后返回所述步骤4.2;
步骤4.8:输出所含敏感数据已替换的输入记录。
4.根据权利要求1所述的运维系统中敏感数据安全存储和检索的方法,其特征在于,所述步骤6包括如下步骤:
步骤6.1:接收查询条件,其中,所述查询条件包括敏感数据、以及与敏感数据相对应的敏感数据配置;
步骤6.2:判断所述查询条件中是否有未经过翻译的敏感数据,若有,则进入步骤6.3,若否,则进入步骤6.5;
步骤6.3:根据与敏感数据相对应的敏感数据配置执行加密算法得到加密数据、以及加扰算法得到加扰数据;
步骤6.4:使用加密数据替换所述查询条件中相应的敏感数据,然后进入步骤6.2;
步骤6.5:使用翻译后的查询条件进行查询,得到查询结果;
步骤6.7:输出查询结果。
5.根据权利要求4所述的运维系统中敏感数据安全存储和检索的方法,其特征在于,所述步骤6还包括如下步骤:
步骤6.6:用所述查询结果中的加扰数据进行验证。
6.一种运维系统中敏感数据安全存储和检索的装置,其特征在于,包括如下步骤:
初始化装置,用于运维系统初始化;
第一配置加载装置,用于加载敏感数据配置,其中,所述敏感数据配置包括加扰数据配置和加密数据配置,所述加扰数据配置用于定义对敏感数据中的哪几位进行掩盖、以及采用什么字符来进行掩盖,所述加密数据配置用于定义对敏感数据进行加密所采用的加密算法或者摘要算法、使用的密钥或者种子、以及加密后数据长度;
通用化处理装置,用于运维系统导入数据源并进行通用化处理,所述数据源包括运维系统通过主动数据采集得到的各种设备状态和系统状态、来自各种日志的数据、以及基于网络中数据报文进行解码分析得到的数据;
导入数据处理装置,用于根据所述敏感数据配置,对导入数据中的敏感数据同时进行加扰运算和加密运算,分别生成加扰数据和加密数据并予以存储;
输入数据处理装置,用于接收输入数据,确定与输入数据中的敏感数据相对应的敏感数据配置,根据所述相对应的敏感数据配置对所述输入数据中的敏感数据同时进行加扰运算和加密运算,分别生成所述加扰数据和加密数据;
翻译检索装置,用于使用所述加密数据替换所述输入数据中的敏感数据,生成已翻译输入数据,然后使用所述已翻译输入数据进行检索,并使用所述加扰数据验证检索结果。
7.根据权利要求6所述的运维系统中敏感数据安全存储和检索的装置,其特征在于,所述第一配置加载装置包括如下装置:
第一判断装置,用于判断是否有与敏感数据对应的未加载的敏感数据配置,若判断结果为是,则触发识别配置载入装置继续执行,若判断结果为否,则触发通用化处理装置继续执行;
识别配置载入装置,用于载入该敏感数据的识别配置,识别配置用于在数据导入处理时识别某个数据是否为敏感数据;
第二配置加载装置,用于载入加扰运算配置和加密运算配置;
配置加入装置,用于将该新的敏感数据配置加入到运维系统,然后第一判断装置继续执行。
8.根据权利要求6所述的运维系统中敏感数据安全存储和检索的装置,其特征在于,所述导入数据处理装置包括如下装置:
第一接收装置,用于接收输入记录;
第二判断装置,用于判断所述输入记录中是否包含未经处理的数据,若是,则触发读取装置继续执行,若否,则触发输出装置继续执行;
第一读取装置,用于读取该未经处理的数据;
第三判断装置,用于判断该未经处理的数据是否匹配某项敏感数据配置,若是,则触发第二读取装置继续执行,若否,则触发第二判断装置继续执行;
第二读取装置,用于读取该匹配的敏感数据配置;
第一配置执行装置,用于根据该匹配的敏感数据配置执行加扰操作得到加扰数据、以及加密操作得到加密数据;
第一替换装置,用于用加扰数据和加密数据替换所述输入记录中的敏感数据,然后触发第二判断装置继续执行;
第一输出装置,用于输出所含敏感数据已替换的输入记录。
9.根据权利要求6所述的运维系统中敏感数据安全存储和检索的装置,其特征在于,所述翻译检索装置包括如下装置:
第二接收装置,用于接收查询条件,其中,所述查询条件包括敏感数据、以及与敏感数据相对应的敏感数据配置;
第四判断装置,用于判断所述查询条件中是否有未经过翻译的敏感数据,若有,则触发第二配置执行装置继续执行,若否,则触发查询装置继续执行;
第二配置执行装置,用于根据与敏感数据相对应的敏感数据配置执行加密算法得到加密数据、以及加扰算法得到加扰数据;
第二替换装置,用于使用加密数据替换所述查询条件中相应的敏感数据,然后触发第四判断装置继续执行;
查询装置,用于使用翻译后的查询条件进行查询,得到查询结果;
第二输出装置,用于输出查询结果。
10.根据权利要求9所述的运维系统中敏感数据安全存储和检索的装置,其特征在于,所述翻译检索装置还包括如下装置:
验证装置,用于用所述查询结果中的加扰数据进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410820944.3A CN104579632B (zh) | 2014-12-19 | 2014-12-19 | 运维系统中敏感数据安全存储和检索的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410820944.3A CN104579632B (zh) | 2014-12-19 | 2014-12-19 | 运维系统中敏感数据安全存储和检索的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104579632A true CN104579632A (zh) | 2015-04-29 |
CN104579632B CN104579632B (zh) | 2016-05-18 |
Family
ID=53094920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410820944.3A Active CN104579632B (zh) | 2014-12-19 | 2014-12-19 | 运维系统中敏感数据安全存储和检索的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104579632B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809409A (zh) * | 2015-05-13 | 2015-07-29 | 上海凭安企业信用征信有限公司 | 一种保护个人隐私的征信数据分散采集方法 |
CN106161095A (zh) * | 2016-07-15 | 2016-11-23 | 北京奇虎科技有限公司 | 数据泄露的预警方法及装置 |
CN107506660A (zh) * | 2017-08-09 | 2017-12-22 | 浪潮金融信息技术有限公司 | 一种应用于金融自助设备的日志敏感信息处理方法及系统 |
CN108288492A (zh) * | 2017-12-29 | 2018-07-17 | 安徽方正医疗信息技术有限公司 | 根据登录用户创建的查询条件来自由转换审批流程的方法 |
CN108595978A (zh) * | 2018-03-30 | 2018-09-28 | 平安科技(深圳)有限公司 | 信息屏蔽方法、装置、终端及计算机可读存储介质 |
CN108734028A (zh) * | 2018-05-24 | 2018-11-02 | 中国联合网络通信集团有限公司 | 基于区块链的数据管理方法、区块链节点及存储介质 |
CN108829789A (zh) * | 2018-06-01 | 2018-11-16 | 平安普惠企业管理有限公司 | 日志处理方法、装置、计算机设备和存储介质 |
CN109871714A (zh) * | 2019-02-21 | 2019-06-11 | 湖南智远数通科技股份有限公司 | 一种实现不可逆脱敏的数据比对方法及装置 |
GB2622804A (en) * | 2022-09-28 | 2024-04-03 | Nokia Technologies Oy | Method, apparatus and computer program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
WO2014028524A1 (en) * | 2012-08-15 | 2014-02-20 | Visa International Service Association | Searchable encrypted data |
CN103853985A (zh) * | 2012-12-05 | 2014-06-11 | 中国移动通信集团黑龙江有限公司 | 数据加密方法、解密方法及装置 |
CN103970889A (zh) * | 2014-05-22 | 2014-08-06 | 福州大学 | 一种中英文关键词模糊搜索的安全云盘 |
CN104065651A (zh) * | 2014-06-09 | 2014-09-24 | 上海交通大学 | 一种面向云计算的信息流可信保障机制 |
-
2014
- 2014-12-19 CN CN201410820944.3A patent/CN104579632B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014028524A1 (en) * | 2012-08-15 | 2014-02-20 | Visa International Service Association | Searchable encrypted data |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CN103853985A (zh) * | 2012-12-05 | 2014-06-11 | 中国移动通信集团黑龙江有限公司 | 数据加密方法、解密方法及装置 |
CN103970889A (zh) * | 2014-05-22 | 2014-08-06 | 福州大学 | 一种中英文关键词模糊搜索的安全云盘 |
CN104065651A (zh) * | 2014-06-09 | 2014-09-24 | 上海交通大学 | 一种面向云计算的信息流可信保障机制 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809409A (zh) * | 2015-05-13 | 2015-07-29 | 上海凭安企业信用征信有限公司 | 一种保护个人隐私的征信数据分散采集方法 |
CN106161095A (zh) * | 2016-07-15 | 2016-11-23 | 北京奇虎科技有限公司 | 数据泄露的预警方法及装置 |
CN106161095B (zh) * | 2016-07-15 | 2020-09-08 | 北京奇虎科技有限公司 | 数据泄露的预警方法及装置 |
CN107506660A (zh) * | 2017-08-09 | 2017-12-22 | 浪潮金融信息技术有限公司 | 一种应用于金融自助设备的日志敏感信息处理方法及系统 |
CN108288492A (zh) * | 2017-12-29 | 2018-07-17 | 安徽方正医疗信息技术有限公司 | 根据登录用户创建的查询条件来自由转换审批流程的方法 |
CN108595978A (zh) * | 2018-03-30 | 2018-09-28 | 平安科技(深圳)有限公司 | 信息屏蔽方法、装置、终端及计算机可读存储介质 |
CN108734028A (zh) * | 2018-05-24 | 2018-11-02 | 中国联合网络通信集团有限公司 | 基于区块链的数据管理方法、区块链节点及存储介质 |
CN108734028B (zh) * | 2018-05-24 | 2020-10-09 | 中国联合网络通信集团有限公司 | 基于区块链的数据管理方法、区块链节点及存储介质 |
CN108829789A (zh) * | 2018-06-01 | 2018-11-16 | 平安普惠企业管理有限公司 | 日志处理方法、装置、计算机设备和存储介质 |
CN109871714A (zh) * | 2019-02-21 | 2019-06-11 | 湖南智远数通科技股份有限公司 | 一种实现不可逆脱敏的数据比对方法及装置 |
GB2622804A (en) * | 2022-09-28 | 2024-04-03 | Nokia Technologies Oy | Method, apparatus and computer program |
Also Published As
Publication number | Publication date |
---|---|
CN104579632B (zh) | 2016-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104579632A (zh) | 运维系统中敏感数据安全存储和检索的方法及装置 | |
US11720711B2 (en) | System and method for interaction object management in a blockchain environment | |
CN111898148A (zh) | 一种基于区块链的信息监管方法及装置 | |
WO2018014814A1 (zh) | 终端规则引擎装置、终端规则运行方法 | |
US11509687B2 (en) | Detection of a malicious entity within a network | |
CN104811428A (zh) | 利用社交关系数据验证客户端身份的方法、装置及系统 | |
US8875280B2 (en) | Protecting an electronic device against unathorized hardware use | |
CN106656536A (zh) | 一种用于处理服务调用信息的方法与设备 | |
CN111489250A (zh) | 一种基于区块链的征信报告共享方法、设备、介质及系统 | |
US11546133B2 (en) | Validation as a service for third parties using homomorphic encryption | |
Xie et al. | Dual‐Chain Blockchain in Agricultural E‐Commerce Information Traceability Considering the Viniar Algorithm | |
CN104704521A (zh) | 多因素简档和安全指纹分析 | |
CN116991839A (zh) | 一种基于企业经营布局的跨区财务云处理方法 | |
CN106992860A (zh) | 一种服务器tpm模块的检测方法 | |
CN116071152A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN110059081A (zh) | 基于数据展示的数据输出方法、装置及计算机设备 | |
CN114896611A (zh) | 数据处理方法、处理器及机器可读存储介质 | |
Xiao | Information security management of sharing economy based on blockchain technology | |
US10891368B2 (en) | Dynamic embedded integrated circuit in trackable item | |
CN113159952A (zh) | 基于区块链存储数字资产的方法、系统、设备及存储介质 | |
CN111898885B (zh) | 一种集体经济管理及监管系统 | |
CN116308434B (zh) | 一种保险欺诈识别方法及系统 | |
CN108121513A (zh) | 一种数据销毁方法和系统 | |
US20240095368A1 (en) | Automated trust center for real-time security and compliance monitoring | |
CN114329435A (zh) | 一种建筑能耗监测数据通信认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |