CN106446704A - 一种用于数据处理的方法和设备 - Google Patents
一种用于数据处理的方法和设备 Download PDFInfo
- Publication number
- CN106446704A CN106446704A CN201610652705.0A CN201610652705A CN106446704A CN 106446704 A CN106446704 A CN 106446704A CN 201610652705 A CN201610652705 A CN 201610652705A CN 106446704 A CN106446704 A CN 106446704A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitization
- project
- equipment
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请的目的是提供一种用于进行数据处理的方法与设备。具体地,在数据提供设备端对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;在平台设备端获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;根据对应数据应用设备配置平台设备;通过配置后的所述平台设备处理所述脱敏数据。与现有技术相比,依托数据交换使用平台的对数据安全进行第三方保障,解决了不同业务方进行机密数据交换以及使用时需要数据可用不可见以及保障数据安全的问题,从而在数据提供方与使用方不完全信任的情况将数据置入第三方安全环境中进行流转和使用,保证了数据在流转和使用中的安全。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种用于数据处理技术。
背景技术
随着大数据时代的来临,数据的使用及交换日益频繁,然而数据提供与使用往往会涉及不完全信任的业务双方,现有技术会通过向数据使用方提供抽样过的脱敏样本数据使得数据不可见,或者对数据使用方的数据使用相关权限进行限制。
然而,现有技术因为无法准确控制使用方对数据的处理过程和环境,例如授权阶段对可见数据进行复制,或者数据抽样脱敏过程不够灵活以及数据提供方对使用方数据使用环境不信任等问题,因此导致使用数据与不允许数据使用方看到或导出数据的矛盾逐渐凸显。
发明内容
本申请的目的是提供一种用于数据处理的方法与设备,用以解决数据使用过程中需要数据可用不可见以及进行机密或非机密数据交换时保障数据安全的问题。
根据本申请的一个方面,提供了一种用于进行数据处理的方法,该方法解决了业务方在数据使用过程中需要数据可用不可见的问题,该方法包括:
对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
将所述脱敏数据发送至对应的开发项目;
通过所述开发项目处理所述脱敏数据。
根据本申请的另一个方面,提供了一种由数据提供设备端以及数据应用设备端配合使用从而进行数据处理的方法,该方法解决了不同业务方非机密数据交换使用时需要数据可用不可见的问题,该方法包括:
在数据提供设备端,对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
在数据提供设备端,通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;
在数据提供设备端,根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目。
在数据应用设备端,通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;
在数据应用设备端,通过所述应用开发项目处理所述脱敏数据。
根据本申请的再一个方面,提供了一种由数据提供设备端、数据应用设备端在平台设备端配合使用从而进行数据处理的方法,该方法解决了不同业务方进行机密数据交换以及使用时需要数据可用不可见以及保障数据安全的问题,该方法包括:
在数据提供设备端,对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;
在数据提供设备端,将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理;
在数据应用设备端,配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得;
在平台设备端,获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
在平台设备端,根据对应数据应用设备配置平台设备;
在平台设备端,通过配置后的所述平台设备处理所述脱敏数据。
根据本申请的另一个方面,,提供了一种用于进行数据处理的设备,该设备解决了业务方在数据使用过程中需要数据可用不可见的问题,该设备包括:
数据脱敏装置,用于对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
脱敏数据发送装置,用于将所述脱敏数据发送至对应的开发项目;
脱敏数据处理装置,用于通过所述开发项目处理所述脱敏数据。
根据本申请的另一个方面,提供了一种由数据提供设备端以及数据应用设备端配合使用从而进行数据处理的设备,该设备解决了不同业务方非机密数据交换使用时需要数据可用不可见的问题,该设备包括:
数据提供设备端的数据脱敏装置,用于对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
数据提供设备端的开发授权装置,用于通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;
数据提供设备端的脱敏数据发送装置,用于根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目;
数据应用设备端的脱敏数据获取装置,用于通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;
数据应用设备端的脱敏数据处理装置,用于通过所述应用开发项目处理所述脱敏数据。
根据本申请的再一个方面,提供了一种由数据提供设备端、数据应用设备端在平台设备端配合使用从而进行数据处理的设备,该设备解决了不同业务方进行机密数据交换以及使用时需要数据可用不可见以及保障数据安全的问题,该设备包括:
数据提供设备端的数据脱敏装置,用于对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;
数据提供设备端的脱敏数据发送装置,用于将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理;
数据应用设备端的平台配置装置,用于配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得;
平台设备端的脱敏数据获取装置,用于获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
平台设备端的配置装置,用于根据对应数据应用设备配置平台设备;
平台设备端的脱敏数据处理装置,用于通过配置后的所述平台设备处理所述脱敏数据。
与现有技术相比,本申请的一个实施例在数据提供设备端对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;在平台设备端获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;根据对应数据应用设备配置平台设备;通过配置后的所述平台设备处理所述脱敏数据,解决了不同业务方进行机密数据交换以及使用时需要数据可用不可见以及保障数据安全的问题,从而在数据提供方与使用方不完全信任的情况将数据置入第三方安全环境中进行流转和使用,保证了数据在流转和使用中的安全。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请另一个方面的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的方法流程图;
图2示出示出根据本申请另一个优选实例的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的方法流程图;
图3示出根据本申请另一个方面的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的方法流程图;
图4示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的方法中平台设备端方法流程图;
图5示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的方法流程图;
图6示出根据本申请另一个方面的用于进行数据处理的设备示意图;
图7示出根据本申请另一个优选实例的用于进行数据处理的设备示意图;
图8示出根据本申请另一个方面的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的设备示意图;
图9示出示出根据本申请另一个优选实例的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的设备示意图;
图10示出根据本申请另一个方面的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的设备示意图;
图11示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的设备中平台设备端示意图;
图12示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的设备示意图;
图13示出本申请另一个优选实例,其中,不同业务方通过本申请进行非机密数据交换;
图14示出本申请另一个优选实例,其中,不同业务方通过本申请进行机密数据交换。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请包含三种数据处理的情况,其一基于数据使用中权限的控制使得业务方所提供的数据在处理过程中可用不可见;其二基于授权方式使得不同业务方在非机密数据交换的过程中安全流通且同样可用不可见;其三基于委托第三方平台的方式使得不同业务方的在机密数据交换及处理过程中得到安全保障。
基于数据使用中权限的控制使得业务方所提供的数据在处理过程中可用不可见的情况,即在一个业务方需要进行数据处理的情况下,业务方对真实数据的关键特征进行隐匿脱敏并提供给数据开发方进行处理,最终再将处理结果进行处理的过程,具体如下。
根据本申请一个方面的用于进行数据处理的方法。其中,所述数据处理设备包括步骤S11、步骤S12以及步骤S13。
具体地,在步骤S11中数据处理设备对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;在步骤S12中数据处理设备将所述脱敏数据发送至对应的开发项目;在步骤S13中数据处理设备通过所述开发项目处理所述脱敏数据。
在步骤S11中数据处理设备对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据是指业务在所管控的安全环境中对真实数据进行关键敏感特征的隐匿从而获得既保留可供数据使用方使用的必要数据特征又隐匿或消除了会致使安全问题敏感数据特征的数据。其中,生产数据即为业务方需要处理的真实数据,生产项目即为业务方所管控的安全环境,可由业务方进行创建并掌相关控制权限如访问数据对象权限、用户管理和授权权限、资源创建等,例如,业务方A公司需要研究所B对某种应用的数据进行软件开发,可在某双方均可使用的数据开发平台中创建生产项目,该创建的账号即为生产项目的owner可访问生产项目中的所有资源并对用户或账号进行授权以及设置生产项目的安全设置,owner可指派一个生产账号使得其拥有除安全设置之外的全部权限,从而生产账号可以对A公司开发某应用软件的真实数据进行脱敏处理。在业务方管控的安全环境中对真实数据进行脱敏,使得数据的关键安全信息得以被隐匿从而提升数据的安全保障。
本领域技术人员应能理解上述获取脱敏数据的方式仅为举例,其他现有的或今后可能出现的获取脱敏数据的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,在步骤S12中数据处理设备将所述脱敏数据发送至对应的开发项目是指通过安全的方式例如通过共同信任的数据开发平台将脱敏数据发送至使用和处理数据方所管控的安全环境中。其中,所述开发项目即为数据提供方所信任的由数据处理方进行数据处理的安全环境,接上文举例,A公司在需要对某应用的数据进行软件开发处理时,在数据开发平台中创建生产项目的同时创建相应的开发项目并将开发项目中的开发相关权限如创建表、函数、资源等权限赋予B研究所的开发账号,从而可经由数据开发平台直接将脱敏数据从生产项目发送至开发项目中。发送脱敏数据的方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收,但并不限于此。将脱敏数据发送至数据提供业务方所信任的安全开发项目环境中,可提升数据开发过程中的安全可控性。
接着,在步骤S13中数据处理设备通过所述开发项目处理所述脱敏数据是指数据处理方在安全的开发项目环境中对脱敏数据进行如软件开发,数据图绘等的处理但不限于此。其中,开发项目处理脱敏数据的账号或角色由数据提供的业务方指派或创建授权,接上文举例,A公司创建生产项目以及开发项目的owner指派B研究所或本公司人员为开发项目的管理员,该管理员对开发项目中所有对象均有访问权限,同时能进行用户或角色的管理与授权,如指派B研究所的数据开发人员以开发账号,开发账号拥有表或函数的创建权限从而可对A公司所提供的脱敏数据进行开发,从而便于对开发账号的安全管理,同时使得开发账号对真实数据可用但不可见。
本领域技术人员应能理解上述开发项目中处理脱敏数据的方式仅为举例,其他现有的或今后可能出现的开发项目中处理脱敏数据的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
优选地,根据本申请一个优选实例的用于进行数据处理的方法。其中,包括步骤S11、步骤S12、步骤S13、步骤S14以及步骤S15。
具体地,在步骤S11中数据处理设备对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;在步骤S12中数据处理设备将所述脱敏数据发送至对应的开发项目;在步骤S13中数据处理设备通过所述开发项目处理所述脱敏数据;在步骤S14中数据处理设备将所述脱敏数据在所述开发项目中的处理结果返回至所述生产项目;在步骤S15中数据处理设备通过所述生产项目发布所述处理结果。
在此,步骤S11、步骤S13与前文中步骤S11、步骤S13相同或相似,不再赘述。
所述数据处理设备中在步骤S14中数据处理设备将所述脱敏数据在所述开发项目中的处理结果返回至所述生产项目是指在开发项目中对脱敏数据进行处理后的处理结果返回至数据提供业务方所管控的生产项目中。其中,脱敏数据处理结果包括但不限于基于脱敏数据所开发的软件代码,绘制的数据走势图等。脱敏数据处理结果的返回方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收。接上文举例,B研究所的开发人员基于脱敏数据在开发项目中通过开发账号将应用的软件代码开发完毕后将代码通过数据开发平台发送回生产项目中,从而使得A公司对数据处理结果进行检视或评估,从而进一步保障了数据以及数据处理结果的安全性。
接着,在步骤S15中数据处理设备通过所述生产项目发布所述处理结果是指数据提供的业务方在生产项目中接受到返回的脱敏数据处理结果后对数据处理结果通过真实数据进行代码或程序性能验证或者对外输出但不限于此。其中,发布处理结果即为利用数据处理结果对其进行验证或通过真实的生产数据对其进行生产。接上文举例,A公司在生产项目中对返回的基于脱敏数据开发的程序代码在数据开发平台上进行发布,其生产账号利用真实数据对发布后的数据进行软件程序的测试工作。将数据处理结果在生产空间进行发布使得处理结果在数据提供方的安全环境内进行后期处理或验证,从而提升了对数据处理结果的安全性。
优选地,所述数据处理设备还包括步骤S16(未示出)用于设置所述开发项目关于所述脱敏数据的权限信息。即在生产项目在将真实数据进行脱敏后,同一脱敏数据可能不止一种数据处理用途,例如,进行软件开发,进行数据分析等,此时不同的用途对数据的使用不同,因此通过设置不同的权限信息可在开发时获得对于脱敏数据不同的使用和处理权限。接上文举例,A公司的数据在软件开发时设置的脱敏数据的权项为读、创建等,在数据分析是仅为只读。设置开发项目关于脱敏数据的权项可让数据的使用更加的安全,避免开发方权限过大导致数据安全问题。进一步地,在步骤S12中数据处理设备根据所述权限信息将所述脱敏数据发送至所述开发项目是指根据对开发项目开放的关于脱敏数据的不同权限将脱敏数据有选择性的发送至开发项目,例如,A公司将需要进行某一个月数据分析的脱敏数据仅发送当月的脱敏数据,而开发软件需要的脱敏数据则是一年或一个季度的,从而使得脱敏数据的发送更有针对性,进行更好的对数据进行安全管控。
基于授权方式使得不同业务方在非机密数据交换的过程中安全流通且同样可用不可见的情况,即在不同业务方需要进行非机密数据交换处理的情况下,数据提供的业务方在数据提供设备端对真实数据的关键特征进行隐匿脱敏并提供给另一业务方的数据开发方在数据应用设备端进行处理,最终再将处理结果进行处理的过程,具体如下。
图1示出根据本申请另一个方面的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的方法流程图。其中,所述数据提供设备端包括步骤S11、步骤S12以及步骤S13;所述数据应用设备端包括步骤S21以及步骤S22。
具体地,在步骤S11中数据处理设备对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;在步骤S12中数据处理设备通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;在步骤S13中数据处理设备根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目;在步骤S21中数据处理设备通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;在步骤S22中数据处理设备通过所述应用开发项目处理所述脱敏数据。
在步骤S11中数据处理设备对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据是指提供数据的业务方即数据提供设备端在所管控的安全环境中对真实数据进行关键敏感特征的隐匿从而获得既保留可供数据使用方使用的必要数据特征又隐匿或消除了会致使安全问题敏感数据特征的数据。其中,生产项目是数据提供业务方所管控的安全环境,例如接上文举例,A公司同时与C公司合作联合开发某一应用软件,A公司提供软件开发的关键数据同时负责部分软件开发,C公司负责软件开发,因此在数据开发平台中,A公司就该应用创建一个项目空间即为数据提供设备端,其中生产项目即为A公司处理真实关键数据的安全环境,A公司项目空间的创建owner指派本公司生产账号,该生产账号拥有对生产项目中除安全设置之外的所有权限,即在A公司提供数据之前,在生产项目中对数据进行脱敏处理,从而使得数据的关键安全信息得以被隐匿从而提升数据的安全保障。
接着,在步骤S12中数据处理设备通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理是指在数据提供设备端以及数据应用设备端均同时拥有生产项目以及对应的开发项目,因为生产数据为真实数据从安全角度不宜直接发送至不同业务方,因此在数据脱敏之后,脱敏数据后被发送至本项目的开发项目中,数据应用该设备端的开发项目在使用该脱敏数据前需要获得数据提供设备端所代表的业务方的授权。其中,授权方式包括向数据应用设备端的开发项目授权,从而可以通过数据开发平台进行发送或者通过SFTP或其它安全文件传输方式进行但不限于此,或者对数据应用设备端开发项目中的开发账号进行授权,使得开发账号可以直接读取数据提供设备端开发项目中的脱敏数据,接上文举例,C公司在需要A公司数据进行软件开发时在数据开发平台中发起对A公司所管控的开发项目中对应脱敏数据的申请,A公司在数据开发平台中通过表间进行ACL授权的方式对C公司的开发项目中的开发账号进行授权,从而使得脱敏数据可以在开发环境中安全流转。
本领域技术人员应能理解上述开发项目中开发授权的方式仅为举例,其他现有的或今后可能出现的开发项目中开发授权的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,在步骤S13中数据处理设备根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目是指在数据应用设备端的开发项目获得授权后数据提供设备端将所管控的开发项目中的脱敏数据发送至数据应用设备端的开发项目。发送的方式包括但不限于通过数据开发平台进行发送或数据应用设备端的开发项目中开发账号直接根据授权进行读取,或者通过SFTP或其它安全文件传输方式进行但不限于此,接上文举例,C公司的开发账号被A公司通过数据提供设备端的开发项目授权后根据权限对脱敏数据进行读取,从而达到脱敏数据可见,生产数据不可见的效果,保障了真实数据在数据交换过程中的安全。
接着,脱敏数据获取装置321通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得,即如上文所述数据应用设备端获得授权后根据授权获得数据提供设备开发项目所提供的脱敏数据,接上文举例,即C公司所管控创建的项目空间中的开发项目中的开发账号在获得授权后根据权限对脱敏数据进行读取。
本领域技术人员应能理解上述获取数据提供设备端脱敏数据的方式仅为举例,其他现有的或今后可能出现的获取数据提供设备端脱敏数据的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,在步骤S22中数据处理设备通过所述应用开发项目处理所述脱敏数据是指在数据应用设备端所管控的开发项目在获取数据提供设备端的脱敏数据后对所述脱敏数据进行处理。其中,应用开发项目即为数据应用设备端所管控的数据开发环境,由数据应用设备端所在的业务方对其中开发权限进行控制,从而有效监管数据的安全流通,接上文举例,即在数据开发平台中C公司所在的项目空间利用开发空间中授权的C公司的开发账号对所读取的A公司的脱敏数据进行开发,从而达到在业务方进行非机密数据交换处理时对脱敏数据可见而对真实数据不可见的效果。
优选地,所述数据应用设备端还包括步骤S25(未示出),用于对所述应用生产项目中的应用生产数据进行脱敏处理以获得对应的应用脱敏数据。即在数据应用设备端所管控的生产项目中可以对数据应用设备端的生产数据进行脱敏从而获得数据应用设备端的脱敏数据,接上文举例,A公司与C公司共同进行软件开发,C公司在获得A公司的脱敏数据进行开发的同时,结合C公司的真实生产数据进行软件开发,因此在数据开发平台中所管控的C公司的生产项目中对数据进行脱敏,从而得到C公司的脱敏数据。进一步地,在步骤S22中数据处理设备通过所述应用开发项目处理所述脱敏数据及所述应用脱敏数据,即数据应用设备端对的开发项目获得其对应的数据应用设备端生产项目中所提供的脱敏数据并对其进行处理,接上文举例,即C公司在数据开发平台中的开发项目对C公司生产项目所提供的C公司真实数据的脱敏数据进行开发处理,从而达到A、C公司在联合开发过程中,C公司可同时结合双方的脱敏数据进行处理又可以使得真实数据在流转过程中的安全得到保障。
优选地,图2示出示出根据本申请另一个优选实例的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的方法流程图。其中,所述数据提供设备端包括步骤S11、步骤S12以及步骤S13;所述数据应用设备端包括步骤S21以及步骤S22;步骤S23;步骤S24。
具体地,在步骤S11中数据处理设备对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;在步骤S12中数据处理设备通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;在步骤S13中数据处理设备根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目;在步骤S21中数据处理设备通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;在步骤S22中数据处理设备通过所述应用开发项目处理所述脱敏数据;在步骤S23中数据处理设备将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目;在步骤S24中数据处理设备通过所述应用生产项目发布所述处理结果。
在此,所述步骤S11、步骤S12、步骤S13、步骤S21以及步骤S22与图1中步骤S11、步骤S12、步骤S13、步骤S21以及步骤S22相同或相似,不再赘述。
所述数据应用设备端中在步骤S23中数据处理设备将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目是指在数据应用设备端的开发项目中对数据提供设备端所提供的脱敏数据进行处理后的处理结果返回至数据应用设备端所管控的生产项目中。其中,脱敏数据处理结果包括但不限于基于脱敏数据所开发的软件代码,绘制的数据走势图等。脱敏数据处理结果的返回方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收。接上文举例,C公司的开发人员基于脱敏数据在开发项目中通过开发账号将应用的软件代码开发完毕后将代码通过数据开发平台发送至C公司的生产项目中,从而使得C公司对联合开发的数据处理结果进行统一检视或评估,进一步保障了数据以及数据处理结果的安全性。
接着,在步骤S24中数据处理设备通过所述应用生产项目发布所述处理结果是指数据应用设备端在生产项目中接受到返回的脱敏数据处理结果后对数据处理结果通过真实数据进行代码或程序性能验证或者对外输出但不限于此。其中,发布处理结果即为利用数据处理结果对其进行验证或通过在数据应用设备端获得数据提供设备端在生产项目中的授权后基于真实的生产数据对其进行生产。接上文举例,C公司在生产项目中对返回的基于A公司脱敏数据开发的程序代码在数据开发平台上进行发布,其生产账号利用A公司授权的真实数据对发布后的数据进行软件程序的测试工作。将数据处理结果在生产空间进行发布使得处理结果在数据提供方的安全环境内进行后期处理或验证,使得A公司与C公司在共同进行数据处理的过程中,开发项目对开发项目授权从而使得C公司的开发账号能读取A公司的脱敏数据,从而使得开发过程中有针对性的保护和开发数据权限,开发项目从而提升了对数据处理结果的安全性。
优选地,所述数据提供设备端还包括步骤S14(未示出),用于通过所述生产项目对所述数据应用设备中的应用生产项目进行生产授权处理;步骤S15(未示出),用于根据所述生产授权处理的结果信息将所述生产数据经由所述生产项目发送至所述应用生产项目。所述数据应用设备端还包括步骤S26(未示出),用于通过应用生产项目获取所述数据提供设备中生产项目的生产数据。
具体地,在步骤S14中数据处理设备通过所述生产项目对所述数据应用设备中的应用生产项目进行生产授权处理是指数据提供设备端的所管控的生产项目通过授权账户读取数据等方式对数据应用设备端的生产项目进行授权。其中,授权的方式包括但不限于数据提供设备端中的生产项目管理账户通过表间访问控制等方式使得数据应用设备端生产空间的管理账户能够读取数据提供设备端中的生产数据,接上文举例,即A公司所管控的项目空间中生产项目的生产账号授权C公司所管控的项目空间中生产项目的生产账号,使其获得读取真实生产数据的权限,从而完成授权。
接着,在步骤S15中数据处理设备根据所述生产授权处理的结果信息将所述生产数据经由所述生产项目发送至所述应用生产项目是指根据数据提供设备端的授权信息将生产数据发送至数据应用设备端的所管控的生产项目中,接上文举例,即在数据开发平台中A公司对C公司所创建管理的生产项目授权后将A公司的授权生产数据发送至C公司的生产项目中,或者C公司的生产项目中的生产账号获得对A公司生产数据的读取权限从而对A公司生产数据进行读取。
接着,在步骤S26中数据处理设备通过应用生产项目获取所述数据提供设备中生产项目的生产数据,其中,所述步骤S23根据所述生产数据在所述应用生产项目中执行所述处理结果是指在数据应用设备端根据授权获得数据提供设备端的生产数据后,在所管控的生产项目获得基于数据提供设备端脱敏数据所得的处理结果后,通过数据提供设备端的生产数据对处理结果进行验证或执行,所述执行方式包括但不限于通过真实数据进行代码或程序性能验证或者对外输出,接上文举例,在数据开发平台中C公司在所管控的生产项目中通过生产账号对所发布的基于A公司脱敏数据得出的软件代码进行测试或通过A公司所提供给C公司的生产数据进行软件测试,从而使得生产数据只在A、C公司的生产项目环境中流通,脱敏数据仅在A、C公司的开发环境中流通,保障了在共同进行数据开发处理时,仅业务方对真实数据可见但开发方只对脱敏数据可见,从而提升了数据在非机密交换时的安全性。
基于委托第三方平台的方式使得不同业务方的在机密数据交换及处理过程中得到安全保障的情况,即在业务双方涉及有机密数据交换时数据提供的业务方将数据委托给双方共同信任的安全第三方,数据处理的业务方将开发人员授权添加进第三方进行数据处理,从而保障机密数据在安全的管控环境中可用但不可复制的效果,具体如下。
图3示出根据本申请另一个方面的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的方法流程图。其中,数据提供设备端包括步骤S11、步骤S12;数据应用设备端包括步骤S21;平台设备端包括步骤S31、步骤S32、步骤S33。
具体地,在步骤S11中数据提供设备对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;在步骤S12中数据提供设备将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理;相应地,平台设备获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;在步骤S21中数据应用设备配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得;在步骤S32中平台设备根据对应数据应用设备配置平台设备;在步骤S33中平台设备通过配置后的所述平台设备处理所述脱敏数据。
在步骤S11中数据提供设备对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据是指在提供数据的业务方在数据提供设备端对真实数据进行关键敏感特征的隐匿从而获得既保留可供数据使用方使用的必要数据特征又隐匿或消除了会致使安全问题敏感数据特征的数据。其中,生产数据是指包含关键敏感特征的真实数据,数据脱敏的方法包括但不限于在数据开发平台直接进行脱敏操作或者通过人工筛选进行,例如,A公司与D公司就某一类数据进行联合开发,同时A方的数据包含敏感机密内容不宜给D公司查看,但开发过程中D公司需要使用A公司的数据,因此双方将委托共同信任的第三方平台进行数据流转和处理,在将数据放入第三方平台之前,为保障A公司的数据安全,先在A公司所管理的安全环境中将真实数据即生产数据进行脱敏处理,从而提升数据在流转过程中的安全性。
接着,在步骤S12中数据提供设备将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理,是指在数据提供设备端将脱敏数据发送到数据提供设备端与数据提供设备端所代表的业务方所共同信任的第三方数据处理平台设备端中,从而使得数据应用设备端可以在第三方平台中进行数据处理。其中,对应的平台设备是指需要进行数据流转的业务双方所共同信任的第三方数据处理平台,例如一个共同创建的可控制相关数据处理权限的数据处理空间或平台项目但并不限于此,接上文举例,在数据开发平台中A公司与D公司共同委托第三方作为交换过程中的管控和仲裁方,由第三方监理一个项目空间并进行安全设置,A公司将脱敏数据发送至该第三方所管控的项目空间以供D公司在第三方中对其进行处理。在此,发送脱敏数据的方式可以是通过数据开发平台直接后台发送或者通过加密文件安全传输的相关协议进行传输但并不限于此。
接着,在步骤S31中平台设备获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。在此,平台设备端作为数据提供设备以及数据应用设备端共同信任的第三方所管控的安全环境,接受或在一定权限下对数据提供设备端的脱敏数据进行获取,从而便于数据应用设备端进行处理,接上文举例,数据平台中的第三方创建的项目空间通过项目空间打包授权的方式如A的项目空间直接授权第三方项目空间读取脱敏数据的权项,从而读取或接受A公司的脱敏数据。
接着,在步骤S21中数据应用设备配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得。即数据应用设备端在平台设备端进行例如将开发账号直接授权或是项目空间打包授权的方式使得数据应用设备端可在平台设端所管控的安全环境内对脱敏数据进行处理,接上文举例,D公司在数据开发平台中对第三方所管控的项目空间进行授权,从而使得D公司的开发人员可以在第三方项目空间中对数据进行处理。其中,配置平台设备的方式可以是对平台所管控的项目空间直接授权或对平台中的开发相关账号进行授权,使得数据应用设备端可以通过该账号进行数据处理但并不限于此。
接着,在步骤S32中平台设备根据对应数据应用设备配置平台设备,是指平台设备端根据数据应用设备端进行设置使得数据应用设备端可在平台设备管控的安全环境内对脱敏数据进行处理。其中,根据对应数据应用设备配置平台设备的方式包括但不限于授权数据应用设备端的开发账号可以在平台设备所管控的项目空间中进行数据处理或是数据应用设备端对平台设备端直接进行授权处理。配置平台设备使得数据应用设备端可在机密数据交换时在安全管控环境内对脱敏数据进行处理,从而提升机密数据的安全保障。
本领域技术人员应能理解上述配置平台设备的方式仅为举例,其他现有的或今后可能出现的配置平台设备的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,在步骤S33中平台设备通过配置后的所述平台设备处理所述脱敏数据是指在平台设备所管控的第三方安全环境中,数据应用设备端根据配置平台设备端所获取的权限对脱敏数据进行处理,接上文举例,A、D公司在数据开发平台中对第三方项目空间进行授权后将D公司的开发人员添加至第三方项目空间从而进行数据处理,从而达到数据应用设备端可以使用数据提供设备端的机密数据,同时无法将机密数据在安全管控的第三方环境中进行复制的目的,从而提升机密数据在使用和处理过程中的安全性。
优选地,图4示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的方法中平台设备端方法示意图。其中,所述平台设备端包括步骤S34、步骤S31、步骤S32以及步骤S33。
具体地,在步骤S34中平台设备在所述平台设备中创建项目;在步骤S31中平台设备通过所述项目获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;在步骤S32中平台设备根据对应数据应用设备配置所述项目;在步骤S33中平台设备通过配置后的所述项目处理所述脱敏数据。
在步骤S34中平台设备在所述平台设备中创建项目是指在受数据提供设备端以及数据应用设备端共同信任的平台设备中创建安全的数据流转以及处理空间,使得机密数据可以在安全的项目空间中收到保护,接上文举例,在数据开发平台中A公司和D公司共同委托数据开发平台方或者双方均信任的第三方在数据开发平台中创建一个安全的项目空间,使得A、D公司可以在该项目空间中进行数据的处理和共享。
本领域技术人员应能理解上述在平台设备中创建项目的方式仅为举例,其他现有的或今后可能出现的在平台设备中创建项目的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,在步骤S31中平台设备通过所述项目获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。在此,平台设备端所创建的项目空间通过数据提供设备端的项目空间对其直接授权的方式获得数据提供设备端中的脱敏数据,接上文举例,A公司在数据开发平台中对第三方项目空间进行授权从而使得脱敏数据只能子啊说第三方项目空间中访问,从而限制了机密数据的流传和处理范围,从而提升了数据的安全性。
接着,在步骤S32中平台设备根据对应数据应用设备配置所述项目是指平台设备端根据数据应用设备端的授权对项目空间进行设置,接上文举例,第三方项目空间获得D公司的项目空间的授权,在第三项目空间中对D公司的开发人员进行添加,从而使得D公司的开发人员可在第三方项目空间中对A公司的脱敏数据进行处理。
接着,在步骤S33中平台设备通过配置后的所述项目处理所述脱敏数据是指数据应用设备端的开发人员或账号在经过配置后再平台设备端在所管控的安全的项目空间中对数据提供设备端所提供的脱敏数据进行处理。接上文举例,在数据开发平台中D公司获得授权或是将开发人员添加至第三方项目空间中后,在第三方项目空间中对A公司所提供的机密数据的脱敏数据进行处理,从而将机密数据的流转范围限制在项目空间中,进一步提升了机密数据的安全性。
优选地,图5示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的方法流程图。其中,所述数据提供设备端包括步骤S11、步骤S13以及步骤S12;所述数据应用设备端包括步骤S21;所述平台设备端包括步骤S34、步骤S35、步骤S31、步骤S32、步骤S33、步骤S36以及步骤S37。
具体地,在步骤S34中平台设备在所述平台设备中创建项目;在步骤S11中数据提供设备对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;在步骤S13中数据提供设备对所述平台设备中的项目进行授权处理;在步骤S35中平台设备获取所述数据提供设备及所述数据应用设备对所述项目的授权信息;在步骤S12中数据提供设备将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理;在步骤S31中平台设备根据所述授权信息通过所述项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;在步骤S21中数据应用设备配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得;在步骤S32中平台设备根据对应数据应用设备配置所述项目;在步骤S33中平台设备通过配置后的所述项目处理所述脱敏数据;在步骤S36中平台设备将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目;在步骤S37中平台设备通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果。
在此,步骤S11、步骤S12、步骤S21与图3中的步骤S11、步骤S12、步骤S21相同或相似,不再赘述。步骤S34与图4中步骤S34相同或相似,不再赘述。
所述数据提供设备端对所述平台设备中的项目进行授权处理是指在数据提供设备端对所信任的平台设备所管控的项目空间进行授权。其中,授权的方式可以通过数据提供设备端中的项目直接对平台设备项目进行打包授权,从而是的数据提供设备端所提供的机密数据可由平台设备的项目进行获取,接上文举例,在数据开发平台中A公司的项目空间对第三方项目空间进行打包授权,从而使得第三方项目空间的账号可对脱敏数据进行读取或第三方项目空间有接受脱敏数据的权限。
接着,在步骤S35中平台设备获取所述数据提供设备及所述数据应用设备对所述项目的授权信息是指在平台设备端对数据提供设备端以及数据应用设备端的项目的授权进行接收从而使得机密数据的流转和处理均在共同信任的安全环境中流转,接上文举例,在数据开发平台中A公司以及D公司的项目空间对第三方项目空间进行打包授权,从而使得A公司的脱敏数据可在第三方项目空间中流转以及D公司的开发人员可在第三方空间中对A公司的脱敏数据进行开发。通过对平台设备端的项目授权使得数据在安全可控的环境中流转和处理,提高数据的安全性。
进一步地,在步骤S31中平台设备根据所述授权信息通过所述项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。即平台设备端的项目根据数据提供设备端的授权对脱敏数据进行相应的获取,其中,获取方式包括但不限于通过根据项目的授权对脱敏数据进行权限内的读取,接上文举例,在数据开发平台中A公司对第三方项目授予机密数据的脱敏数据的读取、复制等权限从而使得第三方项目获取A公司的脱敏数据。
优选地,所述数据提供设备、数据应用设备以及平台设备中所述项目包括生产项目与开发项目其中,生产项目是指项目中处理真实数据的项目空间,由各业务方所管控;开发项目是指项目中开发人员处理脱敏数据所在的项目空间,由业务方指派的开发账号所使用。
因此,在步骤S35中平台设备还用于获取所述数据提供设备及所述数据应用设备对所述生产项目的授权信息。即数据开发设备端以及数据应用设备端的生产项目对共同信任的平台设备端中的生产项目进行打包授权,从而使得两者的允许范围内所要处理的真实数据可以在安全的生产项目环境中进行共享,接上文举例,A公司和D公司在数据开发平台中对第三方项目中的生产项目进行授权,第三方项目获取授权后获得业务双方的共同开发软件所需的真实数据。
接着,在步骤S31中平台设备还用于根据所述授权信息通过所述开发项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。在此,平台设备中的脱敏数据由数据提供设备端将脱敏数据提供至仅数据应用设备端开发人员可使用的开发项目中,接上文举例,根据A公司对第三方数据的授权,第三方的开发项目获得A公司的脱敏数据,从而将开发人员添加至第三方开发项目中的开发人员可通过开发项目对A公司的脱敏数据进行处理和使用,从而保障了脱敏数据可以在第三方安全环境中被D公司开发人员所使用,但因为在第三方管控的环境中而无法将脱敏数据进行复制或留作他用,从而保障了机密数据的安全。
接着,在步骤S32中平台设备还用于根据对应数据应用设备配置所述开发项目。即通过平台设备端通过将数据应用设备中的开发账号添加至开发项目等配置方式使得数据应用设备端可在平台设备中对数据提供设备所提供的脱敏数据进行处理,接上文举例,在数据开发平台中A、D公司共同信任的第三方的开发项目空间根据D公司的申请将D公司的开发人员账户添加至第三方的项目空间中,进而对A公司的脱敏数据进行处理。
接着,在步骤S33中平台设备还用于通过配置后的所述开发项目处理所述脱敏数据。即将数据应用设备端的开发账号或人员配置至开发项目后,在平台设备端的开发项目中对数据提供设备所提供的脱敏数据进行处理,接上文举例,在数据开发平台中D公司的开发人员或账号被添加至在第三方的开发项目空间中对A公司的脱敏数据进行开发处理,从而在第三方管控的环境中而无法将脱敏数据进行复制或留作他用,保障了机密数据的安全。
接着,在步骤S36中平台设备将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目。其中,脱敏数据处理结果包括但不限于基于脱敏数据所开发的软件代码,绘制的数据走势图等。脱敏数据处理结果的返回方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收。接上文举例,D公司的开发人员基于脱敏数据在第三方开发项目中通过开发账号将应用的软件代码开发完毕后将代码通过数据开发平台发送回生产项目中,从而使得A公司在第三方生产项目空间中对数据处理结果进行检视或评估,从而进一步保障了数据以及数据处理结果的安全性。
接着,在步骤S37中平台设备通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果。其中,发布处理结果即为利用数据处理结果对其进行验证或通过真实的生产数据对其进行生产。接上文举例,A公司在生产项目中对返回的基于脱敏数据开发的程序代码在数据开发平台上进行发布,其生产账号在第三方项目空间中利用真实数据对发布后的数据进行软件程序的测试工作。将数据处理结果在第三方的生产空间进行发布使得处理结果在数据提供方的安全环境内进行后期处理或验证,从而提升了对数据处理结果的安全性。优选地,所述方法还包括S39(未示出),平台设备根据所述授权信息通过所述生产项目获取所述数据提供设备中的生产数据或所述数据应用设备中的生产数据;其中,在步骤S37中,平台设备还根据所获取的所述生产数据在所述生产项目中执行所述处理结果。例如,在步骤S37中,平台设备通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果,例如前述开发项目所开发的应用;在步骤S39中,平台设备利用该生产项目获取业务方A数据提供设备的生产数据或业务方B数据应用设备的生产数据,在步骤S37中,平台设备利用这些获取的生产数据执行该应用,从而获得生产结果,以用于相关业务系统。
优选地,数据应用设备端中还包括步骤S22(未示出)用于对所述平台设备中的项目进行授权处理。即数据应用设备端在使用和处理数据提供设备端数据的同时,在需配合自己的数据共同处理的情况下,可对平台进行授权使得平台获得数据应用该设备端的机密数据或其脱敏数据,接上文举例,在数据开发平台中D公司在第三方开发环境开发软件时需要结合D公司的机密数据与A公司的脱敏数据共同进行开发或研究,因此D公司所管控的项目空间对第三方平台项目进行授权从而提供D公司的机密数据的脱敏数据,从而使得业务双发在共同使用机密数据进行处理时双发数据均得到妥善的安全保护。
进一步地,平台设备端还包括步骤S38(未示出),用于根据所述授权信息通过所述开发项目获取来自所述数据应用设备的应用方脱敏数据,其中,所述应用方脱敏数据通过对所述数据应用设备中的应用方生产数据脱敏处理获得。更进一步地,在步骤S33中数据处理设备还用于通过配置后的所述开发项目处理所述脱敏数据及所述应用方脱敏数据。即平台设备端根据数据应用设备的授权获得其脱敏数据,其中,包括但不限于平台设备的开发项目账号获得数据应用设备端的开发项目的访问权限或数据应用该设备端将脱敏数据发送至平台设备端,接上文举例,即D公司的开发项目中对第三方的开发项目进行授权,使得D公司的机密数据的脱敏数据可在第三方开发项目中由开发人员进行单独或配合A公司的脱敏数据进行共同处理,从而使得第三方中双方的机密数据得到共享,同时第三方的安全管控环境使得数据的输出需要征得双方的共同允许,从而保护了数据的安全。
基于数据使用中权限的控制使得业务方所提供的数据在处理过程中可用不可见的情况,即在一个业务方需要进行数据处理的情况下,业务方对真实数据的关键特征进行隐匿脱敏并提供给数据开发方进行处理,最终再将处理结果进行处理的过程,具体如下。
图6示出根据本申请另一个方面的用于进行数据处理的设备示意图。其中,所述数据处理设备包括数据脱敏装置111、脱敏数据发送装置112以及脱敏数据处理装置113。
具体地,所述数据处理设备中数据脱敏装置111对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;脱敏数据发送装置112将所述脱敏数据发送至对应的开发项目;脱敏数据处理装置113通过所述开发项目处理所述脱敏数据。
所述数据处理设备中数据脱敏装置111对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据是指业务在所管控的安全环境中对真实数据进行关键敏感特征的隐匿从而获得既保留可供数据使用方使用的必要数据特征又隐匿或消除了会致使安全问题敏感数据特征的数据。其中,生产数据即为业务方需要处理的真实数据,生产项目即为业务方所管控的安全环境,可由业务方进行创建并掌相关控制权限如访问数据对象权限、用户管理和授权权限、资源创建等,例如,业务方A公司需要研究所B对某种应用的数据进行软件开发,可在某双方均可使用的数据开发平台中创建生产项目,该创建的账号即为生产项目的owner可访问生产项目中的所有资源并对用户或账号进行授权以及设置生产项目的安全设置,owner可指派一个生产账号使得其拥有除安全设置之外的全部权限,从而生产账号可以对A公司开发某应用软件的真实数据进行脱敏处理。在业务方管控的安全环境中对真实数据进行脱敏,使得数据的关键安全信息得以被隐匿从而提升数据的安全保障。
本领域技术人员应能理解上述获取脱敏数据的方式仅为举例,其他现有的或今后可能出现的获取脱敏数据的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,脱敏数据发送装置112将所述脱敏数据发送至对应的开发项目是指通过安全的方式例如通过共同信任的数据开发平台将脱敏数据发送至使用和处理数据方所管控的安全环境中。其中,所述开发项目即为数据提供方所信任的由数据处理方进行数据处理的安全环境,接上文举例,A公司在需要对某应用的数据进行软件开发处理时,在数据开发平台中创建生产项目的同时创建相应的开发项目并将开发项目中的开发相关权限如创建表、函数、资源等权限赋予B研究所的开发账号,从而可经由数据开发平台直接将脱敏数据从生产项目发送至开发项目中。发送脱敏数据的方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收,但并不限于此。将脱敏数据发送至数据提供业务方所信任的安全开发项目环境中,可提升数据开发过程中的安全可控性。
接着,脱敏数据处理装置113通过所述开发项目处理所述脱敏数据是指数据处理方在安全的开发项目环境中对脱敏数据进行如软件开发,数据图绘等的处理但不限于此。其中,开发项目处理脱敏数据的账号或角色由数据提供的业务方指派或创建授权,接上文举例,A公司创建生产项目以及开发项目的owner指派B研究所或本公司人员为开发项目的管理员,该管理员对开发项目中所有对象均有访问权限,同时能进行用户或角色的管理与授权,如指派B研究所的数据开发人员以开发账号,开发账号拥有表或函数的创建权限从而可对A公司所提供的脱敏数据进行开发,从而便于对开发账号的安全管理,同时使得开发账号对真实数据可用但不可见。
本领域技术人员应能理解上述开发项目中处理脱敏数据的方式仅为举例,其他现有的或今后可能出现的开发项目中处理脱敏数据的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
优选地,图7示出根据本申请另一个优选实例的用于进行数据处理的设备示意图。其中,所述数据处理设备包括数据脱敏装置211、脱敏数据发送装置212、脱敏数据处理装置213、数据处理结果提供装置214以及数据处理结果发布装置215。
具体地,所述数据处理设备中数据脱敏装置211对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;脱敏数据发送装置212将所述脱敏数据发送至对应的开发项目;脱敏数据处理装置213通过所述开发项目处理所述脱敏数据;数据处理结果提供装置214将所述脱敏数据在所述开发项目中的处理结果返回至所述生产项目;数据处理结果发布装置215通过所述生产项目发布所述处理结果。
在此,数据脱敏装置211、脱敏数据处理装置213与图6中数据脱敏装置111、脱敏数据处理装置113相同或相似,不再赘述。
所述数据处理设备中数据处理结果提供装置214将所述脱敏数据在所述开发项目中的处理结果返回至所述生产项目是指在开发项目中对脱敏数据进行处理后的处理结果返回至数据提供业务方所管控的生产项目中。其中,脱敏数据处理结果包括但不限于基于脱敏数据所开发的软件代码,绘制的数据走势图等。脱敏数据处理结果的返回方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收。接上文举例,B研究所的开发人员基于脱敏数据在开发项目中通过开发账号将应用的软件代码开发完毕后将代码通过数据开发平台发送回生产项目中,从而使得A公司对数据处理结果进行检视或评估,从而进一步保障了数据以及数据处理结果的安全性。
接着,数据处理结果发布装置215通过所述生产项目发布所述处理结果是指数据提供的业务方在生产项目中接受到返回的脱敏数据处理结果后对数据处理结果通过真实数据进行代码或程序性能验证或者对外输出但不限于此。其中,发布处理结果即为利用数据处理结果对其进行验证或通过真实的生产数据对其进行生产。接上文举例,A公司在生产项目中对返回的基于脱敏数据开发的程序代码在数据开发平台上进行发布,其生产账号利用真实数据对发布后的数据进行软件程序的测试工作。将数据处理结果在生产空间进行发布使得处理结果在数据提供方的安全环境内进行后期处理或验证,从而提升了对数据处理结果的安全性。
优选地,所述数据处理设备还包括脱敏数据权限设置装置216(未示出)用于设置所述开发项目关于所述脱敏数据的权限信息。即在生产项目在将真实数据进行脱敏后,同一脱敏数据可能不止一种数据处理用途,例如,进行软件开发,进行数据分析等,此时不同的用途对数据的使用不同,因此通过设置不同的权限信息可在开发时获得对于脱敏数据不同的使用和处理权限。接上文举例,A公司的数据在软件开发时设置的脱敏数据的权项为读、创建等,在数据分析是仅为只读。设置开发项目关于脱敏数据的权项可让数据的使用更加的安全,避免开发方权限过大导致数据安全问题。进一步地,所述脱敏数据发送装置212根据所述权限信息将所述脱敏数据发送至所述开发项目是指根据对开发项目开放的关于脱敏数据的不同权限将脱敏数据有选择性的发送至开发项目,例如,A公司将需要进行某一个月数据分析的脱敏数据仅发送当月的脱敏数据,而开发软件需要的脱敏数据则是一年或一个季度的,从而使得脱敏数据的发送更有针对性,进行更好的对数据进行安全管控。
基于授权方式使得不同业务方在非机密数据交换的过程中安全流通且同样可用不可见的情况,即在不同业务方需要进行非机密数据交换处理的情况下,数据提供的业务方在数据提供设备端对真实数据的关键特征进行隐匿脱敏并提供给另一业务方的数据开发方在数据应用设备端进行处理,最终再将处理结果进行处理的过程,具体如下。
图8示出根据本申请另一个方面的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的设备示意图。其中,所述数据提供设备端包括数据脱敏装置311、开发授权装置312以及脱敏数据发送装置313;所述数据应用设备端包括脱敏数据获取装置321以及脱敏数据处理装置322。
具体地,数据脱敏装置311对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;开发授权装置312通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;脱敏数据发送装置313根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目;脱敏数据获取装置321通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;脱敏数据处理装置322通过所述应用开发项目处理所述脱敏数据。
所述数据脱敏装置311对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据是指提供数据的业务方即数据提供设备端在所管控的安全环境中对真实数据进行关键敏感特征的隐匿从而获得既保留可供数据使用方使用的必要数据特征又隐匿或消除了会致使安全问题敏感数据特征的数据。其中,生产项目是数据提供业务方所管控的安全环境,例如接上文举例,A公司同时与C公司合作联合开发某一应用软件,A公司提供软件开发的关键数据同时负责部分软件开发,C公司负责软件开发,因此在数据开发平台中,A公司就该应用创建一个项目空间即为数据提供设备端,其中生产项目即为A公司处理真实关键数据的安全环境,A公司项目空间的创建owner指派本公司生产账号,该生产账号拥有对生产项目中除安全设置之外的所有权限,即在A公司提供数据之前,在生产项目中对数据进行脱敏处理,从而使得数据的关键安全信息得以被隐匿从而提升数据的安全保障。
接着,开发授权装置312通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理是指在数据提供设备端以及数据应用设备端均同时拥有生产项目以及对应的开发项目,因为生产数据为真实数据从安全角度不宜直接发送至不同业务方,因此在数据脱敏之后,脱敏数据后被发送至本项目的开发项目中,数据应用该设备端的开发项目在使用该脱敏数据前需要获得数据提供设备端所代表的业务方的授权。其中,授权方式包括向数据应用设备端的开发项目授权,从而可以通过数据开发平台进行发送或者通过SFTP或其它安全文件传输方式进行但不限于此,或者对数据应用设备端开发项目中的开发账号进行授权,使得开发账号可以直接读取数据提供设备端开发项目中的脱敏数据,接上文举例,C公司在需要A公司数据进行软件开发时在数据开发平台中发起对A公司所管控的开发项目中对应脱敏数据的申请,A公司在数据开发平台中通过表间进行ACL授权的方式对C公司的开发项目中的开发账号进行授权,从而使得脱敏数据可以在开发环境中安全流转。
本领域技术人员应能理解上述开发项目中开发授权的方式仅为举例,其他现有的或今后可能出现的开发项目中开发授权的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,脱敏数据发送装置313根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目是指在数据应用设备端的开发项目获得授权后数据提供设备端将所管控的开发项目中的脱敏数据发送至数据应用设备端的开发项目。发送的方式包括但不限于通过数据开发平台进行发送或数据应用设备端的开发项目中开发账号直接根据授权进行读取,或者通过SFTP或其它安全文件传输方式进行但不限于此,接上文举例,C公司的开发账号被A公司通过数据提供设备端的开发项目授权后根据权限对脱敏数据进行读取,从而达到脱敏数据可见,生产数据不可见的效果,保障了真实数据在数据交换过程中的安全。
接着,脱敏数据获取装置321通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得,即如上文所述数据应用设备端获得授权后根据授权获得数据提供设备开发项目所提供的脱敏数据,接上文举例,即C公司所管控创建的项目空间中的开发项目中的开发账号在获得授权后根据权限对脱敏数据进行读取。
本领域技术人员应能理解上述获取数据提供设备端脱敏数据的方式仅为举例,其他现有的或今后可能出现的获取数据提供设备端脱敏数据的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,脱敏数据处理装置322通过所述应用开发项目处理所述脱敏数据是指在数据应用设备端所管控的开发项目在获取数据提供设备端的脱敏数据后对所述脱敏数据进行处理。其中,应用开发项目即为数据应用设备端所管控的数据开发环境,由数据应用设备端所在的业务方对其中开发权限进行控制,从而有效监管数据的安全流通,接上文举例,即在数据开发平台中C公司所在的项目空间利用开发空间中授权的C公司的开发账号对所读取的A公司的脱敏数据进行开发,从而达到在业务方进行非机密数据交换处理时对脱敏数据可见而对真实数据不可见的效果。
优选地,所述数据应用设备端还包括数据脱敏装置325(未示出),用于对所述应用生产项目中的应用生产数据进行脱敏处理以获得对应的应用脱敏数据。即在数据应用设备端所管控的生产项目中可以对数据应用设备端的生产数据进行脱敏从而获得数据应用设备端的脱敏数据,接上文举例,A公司与C公司共同进行软件开发,C公司在获得A公司的脱敏数据进行开发的同时,结合C公司的真实生产数据进行软件开发,因此在数据开发平台中所管控的C公司的生产项目中对数据进行脱敏,从而得到C公司的脱敏数据。进一步地,所述脱敏数据处理装置322还用于通过所述应用开发项目处理所述脱敏数据及所述应用脱敏数据,即数据应用设备端对的开发项目获得其对应的数据应用设备端生产项目中所提供的脱敏数据并对其进行处理,接上文举例,即C公司在数据开发平台中的开发项目对C公司生产项目所提供的C公司真实数据的脱敏数据进行开发处理,从而达到A、C公司在联合开发过程中,C公司可同时结合双方的脱敏数据进行处理又可以使得真实数据在流转过程中的安全得到保障。
优选地,图9示出示出根据本申请另一个优选实例的数据提供设备端以及数据应用设备端配合实现的一种用于进行数据处理的设备示意图期中,其中,所述数据提供设备端包括数据脱敏装置411、开发授权装置412以及脱敏数据发送装置413;所述数据应用设备端包括脱敏数据获取装置421以及脱敏数据处理装置422;数据处理结果提供装置423;数据处理结果发布装置424。
具体地,数据脱敏装置411对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;开发授权装置412通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;脱敏数据发送装置413根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目;脱敏数据获取装置421通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;脱敏数据处理装置422通过所述应用开发项目处理所述脱敏数据;数据处理结果提供装置423将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目;数据处理结果发布装置424通过所述应用生产项目发布所述处理结果。
在此,所述数据脱敏装置411、开发授权装置412、脱敏数据发送装置413、脱敏数据获取装置421以及脱敏数据处理装置422与图8中数据脱敏装置311、开发授权装置312、脱敏数据发送装置313、脱敏数据获取装置321以及脱敏数据处理装置322相同或相似,不再赘述。
所述数据应用设备端中数据处理结果提供装置423将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目是指在数据应用设备端的开发项目中对数据提供设备端所提供的脱敏数据进行处理后的处理结果返回至数据应用设备端所管控的生产项目中。其中,脱敏数据处理结果包括但不限于基于脱敏数据所开发的软件代码,绘制的数据走势图等。脱敏数据处理结果的返回方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收。接上文举例,C公司的开发人员基于脱敏数据在开发项目中通过开发账号将应用的软件代码开发完毕后将代码通过数据开发平台发送至C公司的生产项目中,从而使得C公司对联合开发的数据处理结果进行统一检视或评估,进一步保障了数据以及数据处理结果的安全性。
接着,数据处理结果发布装置424通过所述应用生产项目发布所述处理结果是指数据应用设备端在生产项目中接受到返回的脱敏数据处理结果后对数据处理结果通过真实数据进行代码或程序性能验证或者对外输出但不限于此。其中,发布处理结果即为利用数据处理结果对其进行验证或通过在数据应用设备端获得数据提供设备端在生产项目中的授权后基于真实的生产数据对其进行生产。接上文举例,C公司在生产项目中对返回的基于A公司脱敏数据开发的程序代码在数据开发平台上进行发布,其生产账号利用A公司授权的真实数据对发布后的数据进行软件程序的测试工作。将数据处理结果在生产空间进行发布使得处理结果在数据提供方的安全环境内进行后期处理或验证,使得A公司与C公司在共同进行数据处理的过程中,开发项目对开发项目授权从而使得C公司的开发账号能读取A公司的脱敏数据,从而使得开发过程中有针对性的保护和开发数据权限,开发项目从而提升了对数据处理结果的安全性。
优选地,所述数据提供设备端还包括生产授权装置414(未示出),用于通过所述生产项目对所述数据应用设备中的应用生产项目进行生产授权处理;生产数据发送装置415(未示出),用于根据所述生产授权处理的结果信息将所述生产数据经由所述生产项目发送至所述应用生产项目。所述数据应用设备端还包括生产数据获取装置426(未示出),用于通过应用生产项目获取所述数据提供设备中生产项目的生产数据。
具体地,所述生产授权装置414(未示出)通过所述生产项目对所述数据应用设备中的应用生产项目进行生产授权处理是指数据提供设备端的所管控的生产项目通过授权账户读取数据等方式对数据应用设备端的生产项目进行授权。其中,授权的方式包括但不限于数据提供设备端中的生产项目管理账户通过表间访问控制等方式使得数据应用设备端生产空间的管理账户能够读取数据提供设备端中的生产数据,接上文举例,即A公司所管控的项目空间中生产项目的生产账号授权C公司所管控的项目空间中生产项目的生产账号,使其获得读取真实生产数据的权限,从而完成授权。
接着,生产数据发送装置415(未示出),用于根据所述生产授权处理的结果信息将所述生产数据经由所述生产项目发送至所述应用生产项目是指根据数据提供设备端的授权信息将生产数据发送至数据应用设备端的所管控的生产项目中,接上文举例,即在数据开发平台中A公司对C公司所创建管理的生产项目授权后将A公司的授权生产数据发送至C公司的生产项目中,或者C公司的生产项目中的生产账号获得对A公司生产数据的读取权限从而对A公司生产数据进行读取。
接着,生产数据获取装置426(未示出),用于通过应用生产项目获取所述数据提供设备中生产项目的生产数据,其中,所述数据处理结果发布装置423根据所述生产数据在所述应用生产项目中执行所述处理结果是指在数据应用设备端根据授权获得数据提供设备端的生产数据后,在所管控的生产项目获得基于数据提供设备端脱敏数据所得的处理结果后,通过数据提供设备端的生产数据对处理结果进行验证或执行,所述执行方式包括但不限于通过真实数据进行代码或程序性能验证或者对外输出,接上文举例,在数据开发平台中C公司在所管控的生产项目中通过生产账号对所发布的基于A公司脱敏数据得出的软件代码进行测试或通过A公司所提供给C公司的生产数据进行软件测试,从而使得生产数据只在A、C公司的生产项目环境中流通,脱敏数据仅在A、C公司的开发环境中流通,保障了在共同进行数据开发处理时,仅业务方对真实数据可见但开发方只对脱敏数据可见,从而提升了数据在非机密交换时的安全性。
基于委托第三方平台的方式使得不同业务方的在机密数据交换及处理过程中得到安全保障的情况,即在业务双方涉及有机密数据交换时数据提供的业务方将数据委托给双方共同信任的安全第三方,数据处理的业务方将开发人员授权添加进第三方进行数据处理,从而保障机密数据在安全的管控环境中可用但不可复制的效果,具体如下。
图10示出根据本申请另一个方面的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的设备示意图。其中,数据提供设备端包括数据脱敏装置511、脱敏数据发送装置512;数据应用设备端包括平台配置装置521;平台设备端包括脱敏数据获取装置531、配置装置532、脱敏数据处理装置533。
具体地,数据提供设备端中数据脱敏装置511对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;脱敏数据发送装置512将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理;平台设备端中脱敏数据获取装置531获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;数据应用设备端中平台配置装置521配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得;平台设备端中配置装置532根据对应数据应用设备配置平台设备;脱敏数据处理装置533通过配置后的所述平台设备处理所述脱敏数据。
所述数据提供设备端中数据脱敏装置511对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据是指在提供数据的业务方在数据提供设备端对真实数据进行关键敏感特征的隐匿从而获得既保留可供数据使用方使用的必要数据特征又隐匿或消除了会致使安全问题敏感数据特征的数据。其中,生产数据是指包含关键敏感特征的真实数据,数据脱敏的方法包括但不限于在数据开发平台直接进行脱敏操作或者通过人工筛选进行,例如,A公司与D公司就某一类数据进行联合开发,同时A方的数据包含敏感机密内容不宜给D公司查看,但开发过程中D公司需要使用A公司的数据,因此双方将委托共同信任的第三方平台进行数据流转和处理,在将数据放入第三方平台之前,为保障A公司的数据安全,先在A公司所管理的安全环境中将真实数据即生产数据进行脱敏处理,从而提升数据在流转过程中的安全性。
接着,脱敏数据发送装置512将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理是指在数据提供设备端将脱敏数据发送到数据处理设备端与数据提供设备端所代表的业务方所共同信任的第三方数据处理平台设备端中,从而使得数据应用设备端可以在第三方平台中进行数据处理。其中,对应的平台设备是指需要进行数据流转的业务双方所共同信任的第三方数据处理平台,例如一个共同创建的可控制相关数据处理权限的数据处理空间或平台项目但并不限于此,接上文举例,在数据开发平台中A公司与D公司共同委托第三方作为交换过程中的管控和仲裁方,由第三方监理一个项目空间并进行安全设置,A公司将脱敏数据发送至该第三方所管控的项目空间以供D公司在第三方中对其进行处理。在此,发送脱敏数据的方式可以是通过数据开发平台直接后台发送或者通过加密文件安全传输的相关协议进行传输但并不限于此。
接着,平台设备端中脱敏数据获取装置531获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。在此,平台设备端作为数据提供设备以及数据应用设备端共同信任的第三方所管控的安全环境,接受或在一定权限下对数据提供设备端的脱敏数据进行获取,从而便于数据应用设备端进行处理,接上文举例,数据平台中的第三方创建的项目空间通过项目空间打包授权的方式如A的项目空间直接授权第三方项目空间读取脱敏数据的权项,从而读取或接受A公司的脱敏数据。
接着,数据应用设备端中平台配置装置521配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得。即数据应用设备端在平台设备端进行例如将开发账号直接授权或是项目空间打包授权的方式使得数据应用设备端可在平台设端所管控的安全环境内对脱敏数据进行处理,接上文举例,D公司在数据开发平台中对第三方所管控的项目空间进行授权,从而使得D公司的开发人员可以在第三方项目空间中对数据进行处理。其中,配置平台设备的方式可以是对平台所管控的项目空间直接授权或对平台中的开发相关账号进行授权,使得数据应用设备端可以通过该账号进行数据处理但并不限于此。
接着,平台设备端中配置装置532根据对应数据应用设备配置平台设备是指平台设备端根据数据应用设备端进行设置使得数据应用设备端可在平台设备管控的安全环境内对脱敏数据进行处理。其中,根据对应数据应用设备配置平台设备的方式包括但不限于授权数据应用设备端的开发账号可以在平台设备所管控的项目空间中进行数据处理或是数据应用设备端对平台设备端直接进行授权处理。配置平台设备使得数据应用设备端可在机密数据交换时在安全管控环境内对脱敏数据进行处理,从而提升机密数据的安全保障。
本领域技术人员应能理解上述配置平台设备的方式仅为举例,其他现有的或今后可能出现的配置平台设备的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,脱敏数据处理装置533通过配置后的所述平台设备处理所述脱敏数据是指在平台设备所管控的第三方安全环境中,数据应用设备端根据配置平台设备端的权限对脱敏数据进行处理,接上文举例,A、D公司在数据开发平台中对第三方项目空间进行授权后将D公司的开发人员添加至第三方项目空间从而进行数据处理,从而达到数据应用设备端可以使用数据提供设备端的机密数据,同时无法将机密数据在安全管控的第三方环境中进行复制的目的,从而提升机密数据在使用和处理过程中的安全性。
优选地,图11示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的设备中平台设备端示意图。其中,所述平台设备端包括平台项目创建装置634、脱敏数据获取装置631、配置装置632以及脱敏数据处理装置633。
具体地,所述平台设备端中平台项目创建装置634在所述平台设备中创建项目;脱敏数据获取装置631通过所述项目获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;配置装置632根据对应数据应用设备配置所述项目;脱敏数据处理装置633通过配置后的所述项目处理所述脱敏数据。
所述平台设备端中平台项目创建装置634在所述平台设备中创建项目是指在受数据提供设备端以及数据应用设备端共同信任的平台设备中创建安全的数据流转以及处理空间,使得机密数据可以在安全的项目空间中收到保护,接上文举例,在数据开发平台中A公司和D公司共同委托数据开发平台方或者双方均信任的第三方在数据开发平台中创建一个安全的项目空间,使得A、D公司可以在该项目空间中进行数据的处理和共享。
本领域技术人员应能理解上述在平台设备中创建项目的方式仅为举例,其他现有的或今后可能出现的在平台设备中创建项目的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,脱敏数据获取装置631通过所述项目获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。在此,平台设备端所创建的项目空间通过数据提供设备端的项目空间对其直接授权的方式获得数据提供设备端中的脱敏数据,接上文举例,A公司在数据开发平台中对第三方项目空间进行授权从而使得脱敏数据只能子啊说第三方项目空间中访问,从而限制了机密数据的流传和处理范围,从而提升了数据的安全性。
接着,配置装置632根据对应数据应用设备配置所述项目是指平台设备端根据数据应用设备端的授权对项目空间进行设置,接上文举例,第三方项目空间获得D公司的项目空间的授权,在第三项目空间中对D公司的开发人员进行添加,从而使得D公司的开发人员可在第三方项目空间中对A公司的脱敏数据进行处理。
接着,脱敏数据处理装置633通过配置后的所述项目处理所述脱敏数据是指数据应用设备端的开发人员或账号在经过配置后再平台设备端在所管控的安全的项目空间中对数据提供设备端所提供的脱敏数据进行处理。接上文举例,在数据开发平台中D公司获得授权或是将开发人员添加至第三方项目空间中后,在第三方项目空间中对A公司所提供的机密数据的脱敏数据进行处理,从而将机密数据的流转范围限制在项目空间中,进一步提升了机密数据的安全性。
优选地,图12示出根据本申请另一个优选实例的数据提供设备端、数据应用设备端以及平台设备端配合实现的一种用于实现数据处理的设备示意图。其中,所述数据提供设备端包括数据脱敏装置711、平台授权装置713以及脱敏数据发送装置712;所述数据应用设备端包括配置装置721;所述平台设备端包括平台项目创建装置734、授权获取装置735、脱敏数据获取装置731、配置装置732、脱敏数据处理装置733、数据处理结果提供装置736以及数据处理结果发布装置737。
具体地,平台项目创建装置734在所述平台设备中创建项目;数据脱敏装置711对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;平台授权装置713对所述平台设备中的项目进行授权处理;授权获取装置735获取所述数据提供设备及所述数据应用设备对所述项目的授权信息;脱敏数据发送装置712将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理;脱敏数据获取装置731根据所述授权信息通过所述项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;平台配置装置721配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得;配置装置732根据对应数据应用设备配置所述项目;脱敏数据处理装置733通过配置后的所述项目处理所述脱敏数据;数据处理结果提供装置736将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目;数据处理结果发布装置737通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果。
在此,数据脱敏装置711、脱敏数据发送装置712、平台配置装置721与图10中的数据脱敏装置511、脱敏数据发送装置512、平台配置装置521相同或相似,不再赘述。平台项目创建装置734与图11中平台项目创建装置634相同或相似,不再赘述。
所述数据提供设备端中平台授权装置713对所述平台设备中的项目进行授权处理是指在数据提供设备端对所信任的平台设备所管控的项目空间进行授权。其中,授权的方式可以通过数据提供设备端中的项目直接对平台设备项目进行打包授权,从而是的数据提供设备端所提供的机密数据可由平台设备的项目进行获取,接上文举例,在数据开发平台中A公司的项目空间对第三方项目空间进行打包授权,从而使得第三方项目空间的账号可对脱敏数据进行读取或第三方项目空间有接受脱敏数据的权限。
接着,平台设备端中授权获取装置735获取所述数据提供设备及所述数据应用设备对所述项目的授权信息是指在平台设备端对数据提供设备端以及数据应用设备端的项目的授权进行接收从而使得机密数据的流转和处理均在共同信任的安全环境中流转,接上文举例,在数据开发平台中A公司以及D公司的项目空间对第三方项目空间进行打包授权,从而使得A公司的脱敏数据可在第三方项目空间中流转以及D公司的开发人员可在第三方空间中对A公司的脱敏数据进行开发。通过对平台设备端的项目授权使得数据在安全可控的环境中流转和处理,提高数据的安全性。
进一步地,平台设备端中脱敏数据获取装置731根据所述授权信息通过所述项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。即平台设备端的项目根据数据提供设备端的授权对脱敏数据进行相应的获取,其中,获取方式包括但不限于通过根据项目的授权对脱敏数据进行权限内的读取,接上文举例,在数据开发平台中A公司对第三方项目授予机密数据的脱敏数据的读取、复制等权限从而使得第三方项目获取A公司的脱敏数据。
优选地,所述数据提供设备、数据应用设备以及平台设备中所述项目包括生产项目与开发项目其中,生产项目是指项目中处理真实数据的项目空间,由各业务方所管控;开发项目是指项目中开发人员处理脱敏数据所在的项目空间,由业务方指派的开发账号所使用。
因此,所述平台设备端中授权获取装置735还用于获取所述数据提供设备及所述数据应用设备对所述生产项目的授权信息。即数据开发设备端以及数据应用设备端的生产项目对共同信任的平台设备端中的生产项目进行打包授权,从而使得两者的允许范围内所要处理的真实数据可以在安全的生产项目环境中进行共享,接上文举例,A公司和D公司在数据开发平台中对第三方项目中的生产项目进行授权,第三方项目获取授权后获得业务双方的共同开发软件所需的真实数据。
接着,所述平台设备端中脱敏数据获取装置731还用于根据所述授权信息通过所述开发项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。在此,平台设备中的脱敏数据由数据提供设备端将脱敏数据提供至仅数据应用设备端开发人员可使用的开发项目中,接上文举例,根据A公司对第三方数据的授权,第三方的开发项目获得A公司的脱敏数据,从而将开发人员添加至第三方开发项目中的开发人员可通过开发项目对A公司的脱敏数据进行处理和使用,从而保障了脱敏数据可以在第三方安全环境中被D公司开发人员所使用,但因为在第三方管控的环境中而无法将脱敏数据进行复制或留作他用,从而保障了机密数据的安全。
接着,所述平台设备端中配置装置732还用于根据对应数据应用设备配置所述开发项目。即通过平台设备端通过将数据应用设备中的开发账号添加至开发项目等配置方式使得数据应用设备端可在平台设备中对数据提供设备所提供的脱敏数据进行处理,接上文举例,在数据开发平台中A、D公司共同信任的第三方的开发项目空间根据D公司的申请将D公司的开发人员账户添加至第三方的项目空间中,进而对A公司的脱敏数据进行处理。
接着,所述平台设备端中脱敏数据处理装置733还用于通过配置后的所述开发项目处理所述脱敏数据。即将数据应用设备端的开发账号或人员配置至开发项目后,在平台设备端的开发项目中对数据提供设备所提供的脱敏数据进行处理,接上文举例,在数据开发平台中D公司的开发人员或账号被添加至在第三方的开发项目空间中对A公司的脱敏数据进行开发处理,从而在第三方管控的环境中而无法将脱敏数据进行复制或留作他用,保障了机密数据的安全。
接着,平台设备端中数据处理结果提供装置736将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目。其中,脱敏数据处理结果包括但不限于基于脱敏数据所开发的软件代码,绘制的数据走势图等。脱敏数据处理结果的返回方式包括但不限于数据开发平台的后台系统或者通过计算机设备间建立安全通道例如SFTP等进行发送与接收。接上文举例,D公司的开发人员基于脱敏数据在第三方开发项目中通过开发账号将应用的软件代码开发完毕后将代码通过数据开发平台发送回生产项目中,从而使得A公司在第三方生产项目空间中对数据处理结果进行检视或评估,从而进一步保障了数据以及数据处理结果的安全性。
接着,平台设备端中数据处理结果发布装置737通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果。其中,发布处理结果即为利用数据处理结果对其进行验证或通过真实的生产数据对其进行生产。接上文举例,A公司在生产项目中对返回的基于脱敏数据开发的程序代码在数据开发平台上进行发布,其生产账号在第三方项目空间中利用真实数据对发布后的数据进行软件程序的测试工作。将数据处理结果在第三方的生产空间进行发布使得处理结果在数据提供方的安全环境内进行后期处理或验证,从而提升了对数据处理结果的安全性。优选地,所述平台设备还包括生产数据获取装置(未示出),该生产数据获取装置根据所述授权信息通过所述生产项目获取所述数据提供设备中的生产数据或所述数据应用设备中的生产数据;其中,所述数据处理结果发布装置还根据所获取的所述生产数据在所述生产项目中执行所述处理结果。例如,数据处理结果发布装置通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果,例如前述开发项目所开发的应用;该生产数据获取装置利用该生产项目获取业务方A数据提供设备的生产数据或业务方B数据应用设备的生产数据,该数据处理结果装置利用这些获取的生产数据执行该应用,从而获得生产结果,以用于相关业务系统。
优选地,数据应用设备端中还包括平台授权装置722(未示出)用于对所述平台设备中的项目进行授权处理。即数据应用设备端在使用和处理数据提供设备端数据的同时,在需配合自己的数据共同处理的情况下,可对平台进行授权使得平台获得数据应用该设备端的机密数据或其脱敏数据,接上文举例,在数据开发平台中D公司在第三方开发环境开发软件时需要结合D公司的机密数据与A公司的脱敏数据共同进行开发或研究,因此D公司所管控的项目空间对第三方平台项目进行授权从而提供D公司的机密数据的脱敏数据,从而使得业务双发在共同使用机密数据进行处理时双发数据均得到妥善的安全保护。
进一步地,平台设备端还包括应用方脱敏数据获取装置738(未示出),用于根据所述授权信息通过所述开发项目获取来自所述数据应用设备的应用方脱敏数据,其中,所述应用方脱敏数据通过对所述数据应用设备中的应用方生产数据脱敏处理获得。更进一步地,所述脱敏数据处理装置733还用于通过配置后的所述开发项目处理所述脱敏数据及所述应用方脱敏数据。即平台设备端根据数据应用设备的授权获得其脱敏数据,其中,包括但不限于平台设备的开发项目账号获得数据应用设备端的开发项目的访问权限或数据应用该设备端将脱敏数据发送至平台设备端,接上文举例,即D公司的开发项目中对第三方的开发项目进行授权,使得D公司的机密数据的脱敏数据可在第三方开发项目中由开发人员进行单独或配合A公司的脱敏数据进行共同处理,从而使得第三方中双方的机密数据得到共享,同时第三方的安全管控环境使得数据的输出需要征得双方的共同允许,从而保护了数据的安全。
以下结合本申请的不同典型应用场景进一步描述:
典型场景1(参照附图13):不同业务方进行非机密数据交换,同样基于可用不可见的的开发模式进行数据交换,不同业务方间的数据,通过ODPS(开放数据处理服务)表间进行ACL(访问控制列表)授权的方式互通。交换方案如下图所示(业务方B需要使用业务方A的数据)
关于授权,由业务方B的开发人员发起申请,申请通过之后,业务方A的开发项目中的表,对业务方B的开发人员账号授权,同时,业务方A的生产项目中对应的表,对业务方B的生产账号进行授权,以达到脱敏数据开发可见,生产数据开发不可见,只在生产环境中进行流通。
关于开发,开发者账号获得授权后,可同时访问业务方A及业务方B的开发项目中的数据,该数据均为脱敏后的数据,开发者可使用脱敏后的数据,研发相关程序,产出自己的结果。
关于正式生产,由于业务方B的生产账号获得了对业务A的生产数据的访问权限,开发者开发的程序发布到生产环境中后,可正常运行,以达到基于双方生产数据进行数据研发的目的。
典型场景2(参照附图14):由于数据具有可复制性的特性,数据进行授权访问后,控制权和所有权将不再只有数据所有方一方持有。这个特性是无法支持机密数据进行交换的。在本方案中,将引入第三方,对机密数据的交换进行管控(仲裁),以达到需求方既可使用他方的机密数据,又无法将机密数据复制的目的,在安全可控的环境下进行数据研发。交换方案如以下设计
关于第三方,第三方为业务方A和业务方B共同信任,作为交换过程中的管控方和仲裁者。第三方建议一个应用,并将项目空间安全属性设置为protected(受保护的)。
关于授权,本方案不同于非机密数据交换方案中的ACL授权(即对账号的授权)。本方案采用package(包)授权的模式,即项目对项目授权,数据只能在目标项目中访问。在这个授权方案中,各业务方将准备用于共享的机密数据,采用package授权的方式,授权给第三方项目,生产项目对生产项目授权,开发项目对开发项目授权。
关于开发和生产,第三方将业务方的开发人员添加至第三方开发项目,开发人员即可在该项目中进行开发任务。开发完成后,申请发布,第三方将审核代码及产出的数据,是否符合产出标准,符合则发布至生产环境,用正式数据进行生产,并将产出结果用于业务系统。
关于数据安全逻辑方面,本设计中,第三方项目被设计为protected状态,该状态下,数据只能进不能出,加之授权方式采用package授权,机密数据只能在该项目中访问,从而达到安全可控的目的。同时,第三方可对最终产出数据进行审核,符合产出标准(业务方双方约定不泄密的标准),即可将这份由机密数据加工得出的数据用于业务系统。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,不表示任何特定顺序。
Claims (38)
1.一种进行数据处理的方法,其中,该方法包括:
对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
将所述脱敏数据发送至对应的开发项目;
通过所述开发项目处理所述脱敏数据。
2.根据权利要求1所述的方法,其中,该方法还包括:
将所述脱敏数据在所述开发项目中的处理结果返回至所述生产项目;
通过所述生产项目发布所述处理结果。
3.根据权利要求2所述的方法,其中,该方法还包括:
设置所述开发项目关于所述脱敏数据的权限信息;
其中,所述将所述脱敏数据发送至对应的开发项目包括:
根据所述权限信息将所述脱敏数据发送至所述开发项目。
4.一种在数据提供设备端进行数据处理的方法,其中,该方法包括:
对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;
根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目。
5.根据权利要求4所述的方法,其中,该方法还包括:
通过所述生产项目对所述数据应用设备中的应用生产项目进行生产授权处理;
根据所述生产授权处理的结果信息将所述生产数据经由所述生产项目发送至所述应用生产项目。
6.一种在数据应用设备端进行数据处理的方法,其中,该方法包括:
通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;
通过所述应用开发项目处理所述脱敏数据。
7.根据权利要求6所述的方法,其中,该方法还包括:
将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目;
通过所述应用生产项目发布所述处理结果。
8.根据权利要求7所述的方法,其中,该方法还包括:
通过应用生产项目获取所述数据提供设备中生产项目的生产数据;
其中,所述通过所述应用生产项目发布所述处理结果包括:
根据所述生产数据在所述应用生产项目中执行所述处理结果。
9.根据权利要求6至8中任一项所述的方法,其中,该方法还包括:
对所述应用生产项目中的应用生产数据进行脱敏处理以获得对应的应用脱敏数据;
其中,所述通过所述应用开发项目处理所述脱敏数据包括:
通过所述应用开发项目处理所述脱敏数据及所述应用脱敏数据。
10.一种在数据提供设备端进行数据处理的方法,其中,该方法包括:
对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;
将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理。
11.根据权利要求10所述的方法,其中,该方法还包括:
对所述平台设备中的项目进行授权处理。
12.一种在数据应用设备端进行数据处理的方法,其中,该方法包括:
配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得。
13.根据权利要求12所述的方法,其中,该方法还包括:
对所述平台设备中的项目进行授权处理。
14.一种在平台设备端进行数据处理的方法,其中,该方法包括:
获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
根据对应数据应用设备配置平台设备;
通过配置后的所述平台设备处理所述脱敏数据。
15.根据权利要求14所述的方法,其中,该方法还包括:
在所述平台设备中创建项目;
其中,所述获取来自数据提供设备的脱敏数据包括:
通过所述项目获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
其中,所述根据对应数据应用设备配置平台设备包括:
根据对应数据应用设备配置所述项目;
其中,所述通过配置后的所述平台设备处理所述脱敏数据包括:
通过配置后的所述项目处理所述脱敏数据。
16.根据权利要求15所述的方法,其中,
获取所述数据提供设备及所述数据应用设备对所述项目的授权信息;
其中,所述通过所述项目获取来自数据提供设备的脱敏数据包括:
根据所述授权信息通过所述项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。
17.根据权利要求16所述的方法,其中,所述项目包括生产项目与开发项目;
其中,所述获取所述数据提供设备及所述数据应用设备对所述项目的授权信息包括:
获取所述数据提供设备及所述数据应用设备对所述生产项目的授权信息;
其中,所述根据所述授权信息通过所述项目获取来自所述数据提供设备的脱敏数据包括:
根据所述授权信息通过所述开发项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
其中,所述根据对应数据应用设备配置所述项目包括:
根据对应数据应用设备配置所述开发项目;
其中,所述通过配置后的所述项目处理所述脱敏数据包括:
通过配置后的所述开发项目处理所述脱敏数据。
18.根据权利要求17所述的方法,其中,该方法还包括:
将所述脱敏数据在所述开发项目中的处理结果提供至所述生产项目;
通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果。
19.根据权利要求18所述的方法,其中,该方法还包括:
根据所述授权信息通过所述生产项目获取所述数据提供设备中的生产数据或所述数据应用设备中的生产数据;
其中,所述通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果还包括:
根据所获取的所述生产数据在所述生产项目中执行所述处理结果。
20.一种进行数据处理的设备,其中,该设备包括:
数据脱敏装置,用于对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
脱敏数据发送装置,用于将所述脱敏数据发送至对应的开发项目;
脱敏数据处理装置,用于通过所述开发项目处理所述脱敏数据。
21.根据权利要求20所述的设备,其中,该设备还包括:
数据处理结果提供装置,用于将所述脱敏数据在所述开发项目中的处理结果返回至所述生产项目;
数据处理结果发布装置,用于通过所述生产项目发布所述处理结果。
22.根据权利要求21所述的设备,其中,该设备还包括:
脱敏数据权限设置装置,用于设置所述开发项目关于所述脱敏数据的权限信息;
其中,所述脱敏数据发送装置用于:
根据所述权限信息将所述脱敏数据发送至所述开发项目。
23.一种进行数据处理的数据提供设备,其中,该设备包括:
数据脱敏装置,用于对生产项目中的生产数据进行脱敏处理以获得对应的脱敏数据;
开发授权装置,用于通过开发项目对对应数据应用设备中的应用开发项目进行开发授权处理;
脱敏数据发送装置,用于根据所述开发授权处理的结果信息将所述脱敏数据经由所述开发项目发送至所述应用开发项目。
24.根据权利要求23所述的设备,其中,该设备还包括:
生产授权装置,用于通过所述生产项目对所述数据应用设备中的应用生产项目进行生产授权处理;
生产数据发送装置,用于根据所述生产授权处理的结果信息将所述生产数据经由所述生产项目发送至所述应用生产项目。
25.一种进行数据处理的数据应用设备,其中,该设备包括:
脱敏数据获取装置,用于通过应用开发项目获取来自数据提供设备中开发项目的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中生产项目的生产数据脱敏处理获得;
脱敏数据处理装置,用于通过所述应用开发项目处理所述脱敏数据。
26.根据权利要求25所述的设备,其中,该设备还包括:
数据处理结果提供装置,用于将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目;
数据处理结果发布装置,用于通过所述应用生产项目发布所述处理结果。
27.根据权利要求26所述的设备,其中,该设备还包括:
生产数据获取装置,用于通过应用生产项目获取所述数据提供设备中生产项目的生产数据;
其中,所述数据处理结果发布装置用于:
根据所述生产数据在所述应用生产项目中执行所述处理结果。
28.根据权利要求25至27中任一项所述的设备,其中,该设备还包括:
数据脱敏装置,用于对所述应用生产项目中的应用生产数据进行脱敏处理以获得对应的应用脱敏数据;
其中,所述脱敏数据处理装置用于:
通过所述应用开发项目处理所述脱敏数据及所述应用脱敏数据。
29.一种进行数据处理的数据提供设备,其中,该设备包括:
数据脱敏装置,用于对数据提供设备中的生产数据进行脱敏处理以获得对应的脱敏数据;
脱敏数据发送装置,用于将所述脱敏数据发送至对应的平台设备以供对应的数据应用设备处理。
30.根据权利要求29所述的设备,其中,该设备还包括:
平台授权装置,用于对所述平台设备中的项目进行授权处理。
31.一种进行数据处理的数据应用设备,其中,该设备包括:
平台配置装置,用于配置平台设备以处理脱敏数据,其中,所述脱敏数据通过对数据提供设备中的生产数据脱敏处理获得。
32.根据权利要求31所述的设备,其中,该设备还包括:
平台授权装置,用于对所述平台设备中的项目进行授权处理。
33.一种进行数据处理的平台设备,其中,该设备包括:
脱敏数据获取装置,用于获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
配置装置,用于根据对应数据应用设备配置平台设备;
脱敏数据处理装置,用于通过配置后的所述平台设备处理所述脱敏数据。
34.根据权利要求33所述的设备,其中,该设备还包括:
平台项目创建装置,用于在所述平台设备中创建项目;
其中,所述脱敏数据获取装置用于:
通过所述项目获取来自数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
其中,所述配置装置用于:
根据对应数据应用设备配置所述项目;
其中,所述脱敏数据处理装置用于:
通过配置后的所述项目处理所述脱敏数据。
35.根据权利要求34所述的设备,其中,该设备还包括:
授权获取装置,用于获取所述数据提供设备及所述数据应用设备对所述项目的授权信息;
其中,所述脱敏数据获取装置还用于:
根据所述授权信息通过所述项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得。
36.根据权利要求35所述的设备,其中,所述项目包括生产项目与开发项目;
其中,所述授权获取装置用于:
获取所述数据提供设备及所述数据应用设备对所述生产项目的授权信息;
其中,所述脱敏数据获取装置用于:
根据所述授权信息通过所述开发项目获取来自所述数据提供设备的脱敏数据,其中,所述脱敏数据通过对所述数据提供设备中的生产数据脱敏处理获得;
其中,所述配置装置用于:
根据对应数据应用设备配置所述开发项目;
其中,所述脱敏数据处理装置用于:
通过配置后的所述开发项目处理所述脱敏数据。
37.根据权利要求36所述的设备,其中,该设备还包括:
数据处理结果提供装置,用于将所述脱敏数据在所述应用开发项目中的处理结果提供至所述应用生产项目;
数据处理结果发布装置,用于通过所述生产项目发布所述脱敏数据在所述开发项目中的处理结果。
38.根据权利要求37所述的设备,其中,该设备还包括:
生产数据获取装置,用于根据所述授权信息通过所述生产项目获取所述数据提供设备中的生产数据或所述数据应用设备中的生产数据;
其中,所述数据处理结果发布装置还用于:
根据所获取的所述生产数据在所述生产项目中执行所述处理结果。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2015104866402 | 2015-08-10 | ||
CN201510486640 | 2015-08-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106446704A true CN106446704A (zh) | 2017-02-22 |
Family
ID=57982970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610652705.0A Pending CN106446704A (zh) | 2015-08-10 | 2016-08-10 | 一种用于数据处理的方法和设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106446704A (zh) |
WO (1) | WO2017024957A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110059081A (zh) * | 2019-03-13 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 基于数据展示的数据输出方法、装置及计算机设备 |
CN112073465A (zh) * | 2020-08-07 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种基于sftp传输的动态脱敏方法与设备 |
CN112163214A (zh) * | 2020-09-22 | 2021-01-01 | 杭州数梦工场科技有限公司 | 数据访问的方法和装置 |
CN112270415A (zh) * | 2020-11-25 | 2021-01-26 | 矩阵元技术(深圳)有限公司 | 一种加密机器学习的训练数据准备方法、装置和设备 |
CN112417505A (zh) * | 2020-11-23 | 2021-02-26 | 平安普惠企业管理有限公司 | 一种数据处理方法、装置、设备及介质 |
CN113127929A (zh) * | 2021-04-30 | 2021-07-16 | 平安普惠企业管理有限公司 | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 |
CN114979281A (zh) * | 2022-07-11 | 2022-08-30 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的数据交互方法 |
WO2024094075A1 (zh) * | 2022-11-01 | 2024-05-10 | 中国移动通信集团设计院有限公司 | 基于区块链的数据交易方法及装置、计算设备及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110489990B (zh) * | 2018-05-15 | 2021-08-31 | 中国移动通信集团浙江有限公司 | 一种敏感数据处理方法、装置、电子设备及存储介质 |
CN114117511A (zh) * | 2020-09-01 | 2022-03-01 | 华为技术有限公司 | 数据脱敏方法、数据脱敏装置以及存储设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080288548A1 (en) * | 2007-05-14 | 2008-11-20 | Oracle International Corporation | Desensitizing data in cloning |
CN101630431A (zh) * | 2008-07-17 | 2010-01-20 | 航天信息股份有限公司 | 多客户端集中式开票数据处理方法以及发票打印处理方法 |
WO2014147748A1 (ja) * | 2013-03-19 | 2014-09-25 | 株式会社東芝 | コード処理装置およびプログラム |
CN104618330A (zh) * | 2014-12-26 | 2015-05-13 | 小米科技有限责任公司 | 业务处理方法、装置及终端 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797341B2 (en) * | 2007-04-30 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Desensitizing database information |
US7877398B2 (en) * | 2007-11-19 | 2011-01-25 | International Business Machines Corporation | Masking related sensitive data in groups |
CN103778380A (zh) * | 2013-12-31 | 2014-05-07 | 网秦(北京)科技有限公司 | 数据脱敏和反脱敏方法及相关设备 |
CN104270465A (zh) * | 2014-10-23 | 2015-01-07 | 成都双奥阳科技有限公司 | 一种云存储的保护系统 |
-
2016
- 2016-08-01 WO PCT/CN2016/092673 patent/WO2017024957A1/zh active Application Filing
- 2016-08-10 CN CN201610652705.0A patent/CN106446704A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080288548A1 (en) * | 2007-05-14 | 2008-11-20 | Oracle International Corporation | Desensitizing data in cloning |
CN101630431A (zh) * | 2008-07-17 | 2010-01-20 | 航天信息股份有限公司 | 多客户端集中式开票数据处理方法以及发票打印处理方法 |
WO2014147748A1 (ja) * | 2013-03-19 | 2014-09-25 | 株式会社東芝 | コード処理装置およびプログラム |
CN104618330A (zh) * | 2014-12-26 | 2015-05-13 | 小米科技有限责任公司 | 业务处理方法、装置及终端 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110059081A (zh) * | 2019-03-13 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 基于数据展示的数据输出方法、装置及计算机设备 |
CN112073465A (zh) * | 2020-08-07 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种基于sftp传输的动态脱敏方法与设备 |
CN112163214A (zh) * | 2020-09-22 | 2021-01-01 | 杭州数梦工场科技有限公司 | 数据访问的方法和装置 |
CN112417505A (zh) * | 2020-11-23 | 2021-02-26 | 平安普惠企业管理有限公司 | 一种数据处理方法、装置、设备及介质 |
CN112270415A (zh) * | 2020-11-25 | 2021-01-26 | 矩阵元技术(深圳)有限公司 | 一种加密机器学习的训练数据准备方法、装置和设备 |
CN112270415B (zh) * | 2020-11-25 | 2024-03-22 | 矩阵元技术(深圳)有限公司 | 一种加密机器学习的训练数据准备方法、装置和设备 |
CN113127929A (zh) * | 2021-04-30 | 2021-07-16 | 平安普惠企业管理有限公司 | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 |
CN113127929B (zh) * | 2021-04-30 | 2024-03-01 | 天翼安全科技有限公司 | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 |
CN114979281A (zh) * | 2022-07-11 | 2022-08-30 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的数据交互方法 |
WO2024094075A1 (zh) * | 2022-11-01 | 2024-05-10 | 中国移动通信集团设计院有限公司 | 基于区块链的数据交易方法及装置、计算设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017024957A1 (zh) | 2017-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106446704A (zh) | 一种用于数据处理的方法和设备 | |
CN106485101B (zh) | 一种云计算环境下数据的访问方法和装置 | |
CN101908106B (zh) | 具有通用内容控制的存储设备 | |
CN110300973A (zh) | 联盟区块链网络的建立 | |
CN105303069B (zh) | 一种数字版权管理系统及方法 | |
CN106797383A (zh) | 多租户环境中的安全性上下文管理 | |
CN107579958A (zh) | 数据管理方法、装置及系统 | |
CN101512962A (zh) | 控制权限的委托 | |
Blokland et al. | Testing cloud services: how to test SaaS, PaaS & IaaS | |
Futcher et al. | Guidelines for secure software development | |
Ahmadian et al. | Extending model-based privacy analysis for the industrial data space by exploiting privacy level agreements | |
Pang et al. | Blockchain-based reliable traceability system for telecom big data transactions | |
CN109756527A (zh) | 数据共享方法、装置及系统 | |
CN115577568B (zh) | 仿真模型的操作权限确定方法、设备和存储介质 | |
Jaskolka et al. | On the necessary conditions for covert channel existence: A state-of-the-art survey | |
de Carvalho et al. | Security requirements identification and prioritization for smart toys | |
Antonishyn et al. | Analysis of testing approaches to Android mobile application vulnerabilities. | |
Wekerle et al. | Intellectual property protection in smart systems engineering on exchange of simulation models | |
Maddineni et al. | Security Techniques for protecting data in Cloud Computing | |
Wang et al. | PDAS: a digital-signature-based authorization platform for digital personal data | |
Spears et al. | Is security requirements identification from conceptual models in systems analysis and design: The Fun & Fitness, Inc. case | |
Shalannanda et al. | Smart Card-based Access Control System using Isolated Many-to-Many Authentication Scheme for Electric Vehicle Charging Stations. | |
Ntwari et al. | Enhancing Bring Your Own Device Security in Education | |
Zhao et al. | An approach for ensuring the privacy in smart contracts | |
Maroua et al. | Formal approach for authorization in distributed business process related task document role based access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170222 |
|
RJ01 | Rejection of invention patent application after publication |