CN108664802B - 一种敏感数据保护的方法和系统 - Google Patents
一种敏感数据保护的方法和系统 Download PDFInfo
- Publication number
- CN108664802B CN108664802B CN201810227499.8A CN201810227499A CN108664802B CN 108664802 B CN108664802 B CN 108664802B CN 201810227499 A CN201810227499 A CN 201810227499A CN 108664802 B CN108664802 B CN 108664802B
- Authority
- CN
- China
- Prior art keywords
- data
- user
- job
- module
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种敏感数据保护的系统,所述系统架构包括数据存储模块、数据发布模块、用户资源管理模块以及作业管理模块,所述作业管理模块包括作业存储模块、作业调度模块以及作业执行器。本发明还公开了所述敏感数据保护系统系统对应的方法。本发明发布数据结构,有效的保护数据资产,数据拥有者可以在不开放数据读取和复制权限的情况下,供第三方开发分析挖掘;还能实现作业共享,有效的保护计算资产,数据使用方可以在不泄露自身算法的情况下,分析挖掘数据拥有者发布的数据结构中的数据。
Description
技术领域
本发明公开了一种敏感数据保护的方法和系统,涉及信息数据保密处理技术领域。
背景技术
业界很多企业机构,拥有高价值的数据,但是涉及到用户隐私、安全、IT数据可复制性等因素,这些数据不能开放出去使用,也不能买卖。这些约束让这些企业坐拥金山银山而无法开采。这些企业迫切需求能够在保证数据安全不扩散的情况下,让第三方能够使用。目前业界广泛使用过的的敏感数据保护方案有:
方案一:加密敏感数据的保护方法
框架图如图1所示,通常是基于组密钥策略的敏感数据保护方法,包括步骤:服务端接收客户端发送的针对数据进行下载操作的请求;服务端查询用户信息数据库,得到用户身份和对应审核者各自的公、私密钥对,计算组密钥,用组密钥加密客户端所请求下载的数据,将组密钥和加密后的数据传输给客户端,客户端使用组密钥解密接收到的数据。
方案二:数据脱敏的保护方法
框架图所图2所示,其中,数据保护系统包括:收发模块,数据存储模块,业务调用模块和数据展示模块。收发模块:用于接收数据调用方发送的数据调用请求,向数据调用方返回部分隐私数据。数据存储模块:用于存储用户的原始隐私数据。业务调用模块:根据所述收发模块接收到的数据调用请求在所述数据存储模块中调用相应的原始隐私数据。数据展示模块:用于对所述原始隐私数据进行部分数据屏蔽处理,得到部分隐私数据。
现有技术还存在着一定不足,比如说,方案一中的保护敏感数据的方法仅能保护数据在网络传输中被恶意截取,事实上这些敏感数据已经发送至客户端。方案二中的保护数据的方法是返回给客户端部分敏感数据以达到数据脱敏的效果,但是这种方法数据的使用者无法使用这些数据进行数据分析挖掘。
发明内容
本发明所要解决的技术问题是:针对现有技术的缺陷,提供一种敏感数据保护的方法和系统,在保证数据安全不扩散的情况下,让第三方能够使用这些数据进行数据挖掘计算,并获取分析后的结果数据。
本发明为解决上述技术问题采用以下技术方案:
一种敏感数据保护的系统,所述系统架构包括数据存储模块、数据发布模块、用户资源管理模块以及作业管理模块;所述数据存储模块用以存储数据,将分析结果数据发送给指定用户;所述数据发布模块供数据拥有者发布数据结构,供数据使用方、开发分析挖掘作业;所述用户资源管理模块用以管理用户存储数据资产、作业资产以及资产权限,在用户资源管理模块中创建用户的数据资源,存储上传的计算作业;标注资源的拥有者为具体的某个用户,赋予资源的拥有者可读、可写或者可执行权限;所述作业管理模块用以供用户上传并存储自定义作业、通过用户资源管理模块控制作业权限,并负责作业的调度和执行。
作为本发明的进一步优选方案,所述作业管理模块包括作业存储模块、作业调度模块以及作业执行器,其中,所述作业存储模块用以存储用户上传的作业,上述作业只授权上传用户进行读取、修改操作;所述作业调度模块用以从作业存储模块拉取作业到执行器中执行,作业调度模块在拉取作业时需要访问用户资源管理模块判断用户是否拥有作业的可执行权限,若有权限则拉取执行,反之不拉取;所述作业执行器为执行作业的容器。
作为本发明的进一步优选方案,所述作业执行器为Docker容器,或者虚拟机,或者是Yarn的Container。
本发明还公开了一种敏感数据保护的方法,所述方法包括下述步骤:
发布数据结构:数据拥有者通过数据发布模块发布数据结构;
开发作业:数据使用者根据数据拥有者发布的数据结构以及样例数据,开发分析数据的计算作业;
作业授权:数据使用者上传计算作业到作业管理系统的作业存储模块中,并通过用户资源管理模块授权给数据拥有者执行该作业的权限;
运行作业:数据使用者给数据拥有者发送消息,申请数据拥有者对数据进行分析,数据拥有者收到申请后调用作业管理系统中的作业调度模块运行该作业分析挖掘数据;
作业调度:作业调度模块收到数据拥有者运行作业请求后,访问用户资源管理模块,判断发起执行作业的用户是否具有该作业的可执行权限,若该用户有执行权限则从作业存储模块中拉取该作业到作业执行器中执行,作业执行的结果存储在数据存储系统中,为数据拥有者所有;
结果审查和授权:数据拥有者审查作业运行结果是否符合安全性要求;审查通过后,将结果数据通过用户资源管理授权给数据使用者,数据使用者访问结果数据。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1.发布数据结构,有效的保护数据资产,数据拥有者可以在不开放数据读取和复制权限的情况下,供第三方开发分析挖掘。
2.作业共享,有效的保护计算资产,数据使用方可以在不泄露自身算法的情况下,分析挖掘数据拥有者发布的数据结构中的数据。
附图说明
图1是现有技术中,加密敏感数据的保护方法示意图。
图2是现有技术中,数据脱敏的保护方法示意图。
图3是本发明的系统架构示意图。
图4是本发明中,数据不共享开放第三方使用的流程图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
下面结合附图对本发明的技术方案做进一步的详细说明:
本发明所公开的一种敏感数据保护方法和系统,其系统架构示意图如图3所示,包括:
数据存储模块,用以存储数据,可以授权分析结果数据给指定用户。
数据发布模块,数据拥有者发布数据结构,供数据使用方开发分析挖掘作业;数据使用者可以查看数据结构。
用户资源管理模块,能够管理用户存储数据资产,作业资产以及资产权限,用户创建的数据资源,上传的计算作业都会记录在用户资源管理中,同时标注资源的拥有者为该用户,资源的拥有者具有可读,可写,可执行权限。
作业管理模块,用户可以上传并存储自定义作业、通过用户资源管理控制作业权限,并负责作业的调度和执行。
作业管理模块包括作业存储模块、作业调度模块以及作业执行器三部分。
作业存储模块:存储用户上传的作业,这些作业只有上传用户能够读取、修改。作业调度模块可以从作业存储中读取作业。
作业调度模块:作业调度负责从作业存储上拉取作业到执行器中执行,在整个系统中只有作业调度模块才有权限从作业存储上拉取作业到执行器中执行,因此作业调度模块在拉取作业时需要访问用户资源管理判断用户是否拥有作业的可执行权限,若有权限则拉取执行,反之不拉取。
作业执行器:执行作业的容器。可以是一个Docker容器,或者是虚拟机,或者是Yarn的Container等类似的作业执行器。
上述系统架构对应的方法流程示意图如图4所示,包括:
发布数据结构:数据拥有者通过数据发布模块发布数据结构。已经发布过的数据结构,其他用户可以查看数据描述、数据包含的字段、字段类型、数据大小等数据描述信息。发布数据结构的同时,可以发布一些样例数据。
开发作业:数据使用者根据数据拥有者发布的数据结构以及样例数据,开发分析数据的计算作业。
作业授权:数据使用者上传计算作业到作业管理系统的作业存储中,并通过用户资源管理授权给数据拥有者可以执行该作业的权限。
运行作业:数据使用者给数据拥有者发送消息,申请数据拥有者对数据进行分析。数据拥有者收到申请后调用作业管理系统中的作业调度运行该作业分析挖掘数据。
作业调度:作业调度模块收到数据拥有者运行作业请求后,访问用户资源管理判断发起执行作业的用户是否具有该作业的可执行权限,若该用户有执行权限则从作业存储中拉取该作业到执行器中执行。作业执行的结果存储在数据存储系统中,为数据拥有者所有。
结果审查和授权:数据拥有者审查作业运行结果是否符合安全性要求;审查通过后,将结果数据通过用户资源管理授权给数据使用者,数据使用者可以访问结果数据。
撤销作业授权:数据使用者获取作业运行结果后,通过用户资源管理撤销作业授权,收回作业执行权限。
在本发明中,通过:
1)数据结构发布:数据拥有者发布数据结构,并标识出敏感字段,数据使用者根据数据结构开发分析挖掘作业。
2)作业授权:作业是可执行的程序或可执行的脚本,数据使用者开放作业并将作业执行权限授权给数据拥有者,数据拥有者执行作业,获取作业的分析结果。
3)第三方分析作业的执行流程:流程包括发布数据结构,开发分析挖掘作业,授权作业,执行作业,审批作业执行结果,授权作业执行结构,撤销已授权作业。
相对于现有技术,本发明:
1.发布数据结构,有效的保护数据资产,数据拥有者可以在不开放数据读取和复制权限的情况下,供第三方开发分析挖掘。
2.作业共享,有效的保护计算资产,数据使用方可以在不泄露自身算法的情况下,分析挖掘数据拥有者发布的数据结构中的数据。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质,在本发明的精神和原则之内,对以上实施例所作的任何简单的修改、等同替换与改进等,均仍属于本发明技术方案的保护范围之内。
Claims (4)
1.一种敏感数据保护的方法,其特征在于,所述方法包括下述步骤:
发布数据结构:数据拥有者通过数据发布模块发布数据结构;
开发作业:数据使用者根据数据拥有者发布的数据结构以及样例数据,开发分析数据的计算作业;
作业授权:数据使用者上传计算作业到作业管理系统的作业存储模块中,并通过用户资源管理模块授权给数据拥有者执行该作业的权限;
运行作业:数据使用者给数据拥有者发送消息,申请数据拥有者对数据进行分析,数据拥有者收到申请后调用作业管理系统中的作业调度模块运行该作业分析挖掘数据;
作业调度:作业调度模块收到数据拥有者运行作业请求后,访问用户资源管理模块,判断发起执行作业的用户是否具有该作业的可执行权限,若该用户有执行权限则从作业存储模块中拉取该作业到作业执行器中执行,作业执行的结果存储在数据存储系统中,为数据拥有者所有;
结果审查和授权:数据拥有者审查作业运行结果是否符合安全性要求;审查通过后,将结果数据通过用户资源管理授权给数据使用者,数据使用者访问结果数据。
2.一种敏感数据保护的系统,应用权利要求1所述方法,其特征在于:所述系统架构包括数据存储模块、数据发布模块、用户资源管理模块以及作业管理模块;
所述数据存储模块用以存储数据,将分析结果数据发送给指定数据使用者;
所述数据发布模块供数据拥有者发布数据结构,供数据使用者开发分析挖掘作业;
所述用户资源管理模块用以管理用户的存储数据资产、作业资产以及资产权限,在用户资源管理模块中创建数据拥有者的数据资源,存储上传的计算作业;标注资源的拥有者为具体的某个用户,赋予资源的拥有者可读、可写或者可执行权限;
所述作业管理模块用以供数据使用者上传并存储自定义作业、通过用户资源管理模块控制作业权限,并负责作业的调度和执行。
3.如权利要求2所述的一种敏感数据保护的系统,其特征在于:所述作业管理模块包括作业存储模块、作业调度模块以及作业执行器,其中,所述作业存储模块用以存储数据使用者上传的作业,上述作业只授权数据使用者进行读取、修改操作;
所述作业调度模块用以从作业存储模块拉取作业到执行器中执行,作业调度模块在拉取作业时需要访问用户资源管理模块判断数据使用者是否拥有作业的可执行权限,若有权限则拉取执行,反之不拉取;所述作业执行器为执行作业的容器。
4.如权利要求3所述的一种敏感数据保护的系统,其特征在于:所述作业执行器为Docker容器,或者虚拟机,或者是Yarn的Container。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810227499.8A CN108664802B (zh) | 2018-03-20 | 2018-03-20 | 一种敏感数据保护的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810227499.8A CN108664802B (zh) | 2018-03-20 | 2018-03-20 | 一种敏感数据保护的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108664802A CN108664802A (zh) | 2018-10-16 |
CN108664802B true CN108664802B (zh) | 2021-10-08 |
Family
ID=63785283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810227499.8A Active CN108664802B (zh) | 2018-03-20 | 2018-03-20 | 一种敏感数据保护的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108664802B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112487458B (zh) * | 2020-12-09 | 2023-01-20 | 浪潮云信息技术股份公司 | 使用政务开放敏感数据的实现方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及系统 |
CN103425573A (zh) * | 2012-05-24 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 代码测试信息收集方法及系统 |
CN104468531A (zh) * | 2014-11-18 | 2015-03-25 | 邱彼特 | 敏感数据的授权方法、装置和系统 |
CN107577771A (zh) * | 2017-09-07 | 2018-01-12 | 北京海融兴通信息安全技术有限公司 | 一种大数据挖掘系统 |
CN107633181A (zh) * | 2017-09-12 | 2018-01-26 | 复旦大学 | 面向数据开放共享的数据模型及其运作系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
-
2018
- 2018-03-20 CN CN201810227499.8A patent/CN108664802B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及系统 |
CN103425573A (zh) * | 2012-05-24 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 代码测试信息收集方法及系统 |
CN104468531A (zh) * | 2014-11-18 | 2015-03-25 | 邱彼特 | 敏感数据的授权方法、装置和系统 |
CN107577771A (zh) * | 2017-09-07 | 2018-01-12 | 北京海融兴通信息安全技术有限公司 | 一种大数据挖掘系统 |
CN107633181A (zh) * | 2017-09-12 | 2018-01-26 | 复旦大学 | 面向数据开放共享的数据模型及其运作系统 |
Non-Patent Citations (1)
Title |
---|
保护隐私的智能电网大数据分析挖掘技术;魏三强 等;《广西大学学报(自然科学版)》;20150625;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108664802A (zh) | 2018-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11593492B2 (en) | Assessment and analysis of software security flaws | |
US10089482B2 (en) | Enforcement mitigations for a protected file | |
US9912702B2 (en) | Protection of sensitive data from unauthorized access | |
US10210322B2 (en) | Method and apparatus for applying application context security controls for software containers | |
Stefan et al. | Protecting Users by Confining {JavaScript} with {COWL} | |
US8499353B2 (en) | Assessment and analysis of software security flaws | |
US7849512B2 (en) | Method and system to create secure virtual project room | |
US20100281248A1 (en) | Assessment and analysis of software security flaws | |
US10579816B2 (en) | Use case driven granular application and browser data loss prevention controls | |
US20210286890A1 (en) | Systems and methods for dynamically applying information rights management policies to documents | |
US20150127936A1 (en) | User terminal device and encryption method for encrypting in cloud computing environment | |
CN103763313A (zh) | 一种文档保护方法和系统 | |
US10776520B2 (en) | System and method for proxy-based data access mechanism in enterprise mobility management | |
US9396349B1 (en) | Method and apparatus for sharing data from a secured environment | |
CN113468576B (zh) | 一种基于角色的数据安全访问方法及装置 | |
Liu et al. | $ LiveForen $: Ensuring Live Forensic Integrity in the Cloud | |
CN112711770A (zh) | 敏感行为阻断方法、装置、终端及存储介质 | |
CN104580083A (zh) | 一种财务系统提供安全防护的系统和方法 | |
CN106326733A (zh) | 管理移动终端中应用的方法和装置 | |
JP3976738B2 (ja) | 機密文書管理装置、機密文書管理方法および機密文書管理プログラム | |
CN108664802B (zh) | 一种敏感数据保护的方法和系统 | |
EP3779747B1 (en) | Methods and systems to identify a compromised device through active testing | |
Lazouski et al. | Stateful usage control for android mobile devices | |
US20230325519A1 (en) | Securing computer source code | |
KR101439285B1 (ko) | 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |