CN110059110B - 业务数据安全处理方法、装置、计算机设备和存储介质 - Google Patents
业务数据安全处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110059110B CN110059110B CN201910293286.XA CN201910293286A CN110059110B CN 110059110 B CN110059110 B CN 110059110B CN 201910293286 A CN201910293286 A CN 201910293286A CN 110059110 B CN110059110 B CN 110059110B
- Authority
- CN
- China
- Prior art keywords
- data
- service system
- security component
- calling
- target security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提出一种业务数据安全处理方法、装置、计算机设备和存储介质,其中,方法包括:获取业务系统发送的数据查询请求,查询请求中包括业务系统的标识;根据业务系统的标识,获取业务系统对应的安全策略;根据业务系统对应的安全策略及各预设的安全组件的功能,确定业务系统对应的各目标安全组件及各目标安全组件的调用规则;根据各目标安全组件的调用规则,依次调用各目标安全组件对业务系统查询的数据进行处理;将处理后的数据返回给业务系统。该方法根据不同业务系统对应的安全策略,确定数据处理所需的安全组件和调用顺序,可以实现对不同业务系统查询的数据进行相应的安全处理,安全策略开发过程短,人力成本低。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种业务数据安全处理方法、装置、计算机设备和存储介质。
背景技术
数据仓库可以为各业务系统提供数据服务,数据安全是第一位需要考虑的,需要在保障数据安全的前提下,提供有效的数据访问。
目前,数据仓库在为各业务系统提供数据服务时,为了保证数据的安全,通常需要根据各业务系统的需要,为各业务系统定制化对应的安全策略。但是这种数据安全处理方法,不仅安全策略开发过程长,且人力成本高。
发明内容
本申请提出一种业务数据安全处理方法、装置、系统和智能终端,用于解决相关技术中数据安全处理方法,安全策略开发过程长,且人力成本高的问题。
本申请一方面实施例提出了一种业务数据安全处理方法,包括:
获取业务系统发送的数据查询请求,所述查询请求中包括所述业务系统的标识;
根据所述业务系统的标识,获取所述业务系统对应的安全策略;
根据所述业务系统对应的安全策略及各预设的安全组件的功能,确定所述业务系统对应的各目标安全组件及各目标安全组件的调用规则;
根据所述各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理;
将处理后的数据返回给所述业务系统。
本申请实施例的业务数据安全处理方法,通过获取业务系统发送的数据查询请求,根据查询请求中包括业务系统的标识,获取业务系统对应的安全策略,根据业务系统对应的安全策略及各预设的安全组件的功能,确定业务系统对应的各目标安全组件及各目标安全组件的调用规则,根据各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理,将处理后的数据返回给业务系统。由此,根据不同业务系统对应的安全策略,确定数据处理所需的安全组件和调用顺序,可以实现对不同业务系统查询的数据进行相应的安全处理,安全策略开发过程短,人力成本低。
本申请另一方面实施例提出了一种业务数据安全处理装置,包括:
第一获取模块,用于获取业务系统发送的数据查询请求,所述查询请求中包括所述业务系统的标识;
第二获取模块,用于根据所述业务系统的标识,获取所述业务系统对应的安全策略;
确定模块,用于根据所述业务系统对应的安全策略及各预设的安全组件的功能,确定所述业务系统对应的各目标安全组件及各目标安全组件的调用规则;
调用模块,用于根据所述各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理;
第一发送模块,用于将处理后的数据返回给所述业务系统。
本申请实施例的业务数据安全处理装置,通过获取业务系统发送的数据查询请求,根据查询请求中包括业务系统的标识,获取业务系统对应的安全策略,根据业务系统对应的安全策略及各预设的安全组件的功能,确定业务系统对应的各目标安全组件及各目标安全组件的调用规则,根据各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理,将处理后的数据返回给业务系统。由此,根据不同业务系统对应的安全策略,确定数据处理所需的安全组件和调用顺序,可以实现对不同业务系统查询的数据进行相应的安全处理,安全策略开发过程短,人力成本低。
本申请另一方面实施例提出了一种计算机设备,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如上述一方面实施例所述的业务数据安全处理方法。
本申请另一方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述一方面实施例所述的业务数据安全处理方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的一种业务数据安全处理方法的流程示意图;
图2为本申请实施例提供的另一种业务数据安全处理方法的流程示意图;
图3为本申请实施例提供的又一种业务数据安全处理方法的流程示意图;
图4为本申请实施例提供的再一种业务数据安全处理方法的流程示意图;
图5为本申请实施例提供的一种业务数据安全处理装置的结构示意图;
图6示出了适于用来实现本申请实施方式的示例性计算机设备的框图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的业务数据安全处理方法、装置、计算机设备和存储介质。
本申请实施例针对相关技术中,数据安全处理方法,存在安全策略开发过程长、人力成本高的问题,提出一种业务数据安全处理方法。
图1为本申请实施例提供的一种业务数据安全处理方法的流程示意图。
本申请实施例的业务数据安全处理方法,可应用于数据仓库,该方法可由本申请实施例提供的业务数据安全处理装置执行,该装置可配置于计算机设备中,实现对不同业务系统查询的数据进行相应的安全处理。
如图1所示,该业务数据安全处理方法包括:
步骤101,获取业务系统发送的数据查询请求,查询请求中包括业务系统的标识。
数据仓库是面向主题的、集成的、相对稳定的、反映历史变化的数据集合。本实施例中,各业务系统可以接入数据仓库,各业务系统接入数据仓库后,可以向数据仓库请求查询数据。业务系统比如订单系统、仓储系统等。
业务系统进行数据查询时,数据仓库获取业务系统发送的数据查询请求,其中,查询请求中携带有发起查询请求的业务系统的标识。其中,业务系统的标识可标识业务系统的唯一性。
步骤102,根据业务系统的标识,获取业务系统对应的安全策略。
本实施例中,安全策略是业务系统根据自身数据安全需求制定的,比如对数据进行脱敏、加密处理,每个业务系统可灵活制定安全策略。
数据仓库中存储有各业务系统的标识和对应的安全策略,那么根据发起查询请求的业务系统的标识,可以确定与业务系统对应的安全策略。
步骤103,根据业务系统对应的安全策略及各预设的安全组件的功能,确定业务系统对应的各目标安全组件及各目标安全组件的调用规则。
本实施例中,数据仓库中预设有安全组件,预设的安全组件可包括:数据权限、数据风控、查询服务、审计、脱敏、水印等。每个预设的安全组件具有相应的安全处理功能,比如,数据权限的功能是管理业务系统访问数据的权限、脱敏是对数据中的敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
在实际应用中,由于不同的业务系统对数据安全的要求可能不同,那么对应的安全策略也存在差异。因此,在确定业务系统对应的安全策略后,数据仓库可根据业务系统对应的安全策略和各预设的安全组件的功能,从各预设的安全组件中,确定出实现该安全策略所需要的各目标安全组件和各目标安全组件的调用规则。
其中,调用规则规定了各目标安全组件的调用顺序和调用条件。
步骤104,根据各目标安全组件的调用规则,依次调用各目标安全组件对业务系统查询的数据进行处理。
在确定业务系统对应的各目标安全组件和各目标安全组件的调用规则后,可根据调用规则调用每个目标安全组件对用户查询的数据依次进行处理。
比如,目标安全组件为数据权限、数据查询和脱敏,调用规则是在满足数据权限时对查询的数据进行脱敏,那么数据仓库根据调用规则,先调用数据权限判断业务系统是否有权限查询请求查询的数据,如果有权限,则进行数据查询,获取查询的数据,然后对查询的数据进行脱敏处理。
步骤105,将处理后的数据返回给业务系统。
数据仓库根据调用规则和各目标安全组件,对数据进行处理后,将处理后的数据发送给业务系统。由此,业务系统获取到的数据是根据其安全策略进行经过安全处理后的数据。
本申请实施例中,通过根据不同业务系统对应的安全策略,确定数据处理所需的安全组件和调用顺序,可以实现对不同业务系统查询的数据进行相应的安全处理,安全策略开发过程短,人力成本低。
在实际应用中,各业务系统可预先向数据仓库发起接入请求,并在接入数据仓库时,指定安全策略。下面结合图2进行说明,图2为本申请实施例提供的另一种业务数据安全处理方法的流程示意图。
在根据业务系统的标识,获取业务系统对应的安全策略之前,如图2所示,该业务数据安全处理方法还包括:
步骤201,获取业务系统发送的接入请求,接入请求中包括业务系统的标识。
本实施例中,业务系统可发起接入请求,以请求接入数据仓库。其中,接入请求中包含业务系统的标识。
步骤202,向业务系统返回各预设的安全组件的功能,以使业务系统设置对应的安全策略。
数据仓库接收到业务系统的接入请求后,可根据业务系统的标识,将数据仓库中各预设的安全组件的功能返回给对应的业务系统。业务系统可根据数据安全需求,结合各预设的安全组件的功能,设置安全策略。
在实际应用中,随着业务系统的业务的变更,业务系统也可以自由调整安全策略,由此数据仓库无需根据业务系统的变更,再开发新的安全策略,大大节省了人力成本和安全策略的开发周期。
数据仓库接收到接入请求后,也可先判断业务系统是否符合接入条件,如果满足条件,则允许该业务系统接入,并记录该业务系统的标识。然后,将各预设的安全组件的功能返回给业务系统。比如,判断业务系统是否重复接入,如果不是重复接入,说明业务系统可以接入数据仓库,则数据仓库向业务系统返回各安全组件的功能。
本申请实施例中,在接收到业务系统发送的接入请求时,将各预设的安全组件的功能发送给业务系统,由业务系统根据各预设的安全组件的功能,灵活设置安全策略,由此,实现了各业务系统可根据需要设置对应的安全策略,无需数据仓库为不同的业务系统开发定制化的安全策略,可以节省大量的人力成本。
在实际应用中,数据仓库中包括的各预设的安全组件,可能不能满足各业务系统的对数据安全处理需求。基于此,为了提高服务质量,业务系统在接入数据仓库时,也可提供自己特有的安全组件。
具体而言,在本申请的一个实施例中,业务系统在发起接入请求时,其接入请求中还可包括业务系统对应的至少一个安全组件。其中,接入请求中包括的安全组件可以是业务系统提供的特有的定制化安全组件。
那么,数据仓库在接收到业务系统的接入请求后,可将业务系统提供的安全组件与业务系统的标识进行关联存储,从而在业务系统发起数据查询请求时,数据仓库可以根据业务系统对应的各安全组件和关联存储的安全组件,以及各安全组件和关联存储的安全组件的调用规则,对数据进行处理。
本申请实施例中,通过将业务系统提供的安全组件与业务系统的标识进行关联存储,可以满足业务系统对数据安全处理的个性化需求。
在实际应用中,数据仓库可能会接入大量业务系统,为了减少数据仓库的服务压力,可对每个业务系统设定查询限额。下面结合图3进行说明,图3为本申请实施例提供的又一种业务数据安全处理方法的流程示意图。
在获取业务系统发送的数据查询请求之后,如图3所示,该业务数据安全处理方法还包括:
步骤301,获取业务系统当前的数据查询次数和/或数据查询量。
在业务系统每次查询数据时,数据仓库可记录业务系统的累计数据查询次数和数据查询量。其中,数据查询次数可以按照每天进行统计,也可以按照每小时统计,数据查询量可以是每天的累计数据查询量,也可以是每小时的累计数据查询量,可根据实际需要设定。
需要说明的是,当前的数据查询量也可以是单次的数据查询量。
步骤302,根据业务系统的标识,获取业务系统对应的数据限额。
其中,数据限额可以是数据查询次数的上限值,也可以是数据查询量的上限值,或者也可以是数据查询次数上限值和数据查询量上限值。
本实施例中,数据限额可以在业务系统接入时,由数据仓库配置,将数据限额与业务系统的标识关联存储。不同的业务系统对应的数据限额可以是相同,也可以不同。
本实施例中,在接收到业务系统的数据查询请求后,可根据查询请求中包含的业务系统的标识,查找业务系统对应的数据限额。
步骤303,判断业务系统当前的数据查询次数和/或数据查询量,是否大于数据限额。
若数据限额限定的是数据查询次数,那么可判断业务系统当前的数据查询次数是否大于数据限额。例如,限定每小时数据查询次数最多为20次,当前的数据查询次数为第21次查询,那么超出了数据限额。
若数据限额限定的是数据查询量,那么判断当前的数据查询量是否大于数据限额。例如,限定每小时累计数据查询量为300条,之前的数据查询量是280条,当前这次要查询的数据是50条,那么当前的数据查询量便是330条,超过了数据限额300条。
若数据限额限定的是数据查询次数和数据查询量,那么判断当前的数据查询次数和数据查询量是否大于限定值。例如,限定每小时累计数据查询次数最多为15次,限定累计数据查询量为240条,若当前的是第16次查询,前15次的数据查询量为200条,当前这次要查询30条,尽管数据查询量小于限定值,但是当前的查询次数超过了最大值15次。
在实际应用中,也可根据实际需要进行调整数据限额,比如,业务系统连续多次均因数据查询量大于数据限额导致查询失败,那么业务系统可请求调整数据限额,或者数据仓库也可根据业务系统的数据查询情况调整数据限额。
步骤304,若业务系统当前的数据查询次数和/或数据查询量大于数据限额,则向业务系统返回数据查询失败消息。
本实施例中,当业务系统当前的数据查询次数大于数据限额,或者数据查询量大于数据限额,或者当前的数据查询次数和数据查询量大于数据限额时,数据仓库会向业务系统返回数据查询失败消息。其中,失败消息可包含数据查询失败的原因。例如,“查询次数查过限额,查询失败”。
如果业务系统当前的数据查询次数和/或数据查询量小于或等于数据限额,数据仓库可根据业务系统的标识,确定业务系统对应的安全策略,然后根据安全策略和各预设的安全组件的功能,确定业务系统对应的各目标安全组件及目标安全组件的调用规则,根据调用规则和各目标安全组件,对数据进行处理,并将处理后的数据返回业务系统。
本申请实施例中,通过设定数据限额,判断当前的数据查询次数和/或数据查询量,是否大于数据限额,当大于数据限额时,会向业务系统返回查询失败的信息,从而保证了数据仓库的正常运行。
进一步地,为便于数据仓库在业务系统下次查询时,判断其数据查询次数和/数据查询量是否大于数据限额,在数据仓库将处理后的数据返回业务系统之后,更新业务系统对应的数据查询次数和/数据查询量。
例如,业务系统目前累计的数据查询量是300条,累计的数据查询次数是22次,业务系统又发起数据查询请求,数据仓库向其返回处理后的数据200条后,该业务系统对应的数据查询次数更新为23次,数据查询量更新为500条。
为了提高数据的安全性,在对数据进行安全处理时,可按照各目标安全组件的转换规则,顺序调用各目标安全组件。下面结合图4进行说明,图4为本申请实施例提供的再一种业务数据安全处理方法的流程示意图。
如图4所示,上述根据各目标安全组件的调用规则,依次调用各目标安全组件对业务系统查询的数据进行处理,包括:
步骤401,根据各目标安全组件的调用顺序,确定并调用第一目标安全组件对业务系统查询的数据进行处理。
本实施例中,各目标安全组件的调用规则包括调用顺序和转换规则。其中,转换规则是指调用完当前的目标组件后,调用下一个目标组件时,需要满足的条件。
在对数据进行处理时,可根据各目标安全组件的调用顺序确定要调用的第一目标安全组件,并利用第一目标安全组件对数据进行处理。
步骤402,判断第一目标安全组件的处理结果,是否满足第二目标安全组件对应的转换规则。
在第一目标安全组件处理完数据后,判断第一目标安全组件的处理结果,是否满足第二目标安全组件对应的转换规则。其中,第二目标安全组件是为根据调用顺序确定的第二个待调用的安全组件,也就是紧邻第一目标安全组件的待调用的下一个目标安全组件;第二目标安全组件对应的转换规则是指利用第一目标安全组件对数据进行处理后,调用第二目标安全组件需要满足的条件。
例如,业务系统对应两个目标安全组件,调用顺序为脱敏、加密。那么,先对数据进行脱敏处理,在脱敏处理完后,判断脱敏后的处理结果是否满足调用加密安全组件的转换规则。比如,判断脱敏后的处理结果是否包含姓名、性别、年龄等信息,若均不包含,则调用加密安全组件,对脱敏后的数据进行加密处理。
步骤403,若第一目标安全组件的处理结果,满足第二目标安全组件对应的转换规则,则调用第二目标安全组件,对第一目标安全组件处理后的数据进行处理。
当第一目标安全组件的处理结果满足第二目标安全组件对应的转换规则时,调用第二目标安全组件,利用第二目标安全组件对第一目标安全组件处理后的数据进行处理。
具体而言,在对数据进行处理时,可根据各目标安全组件的调用顺序确定要调用的第一个目标安全组件,利用第一个目标安全组件对数据进行处理。之后,判断第一个目标安全组件的处理结果,是否满足调用顺序中第二个目标安全组件的转换规则。若满足,则调用第二个目标安全处理组件对第一个目标安全组件处理后的数据进行处理。再判断第二个目标安全组件的数据处理结果,是否满足调用顺序中第三个目标安全组件,若满足,则利用第三个目标安全组件对第二个安全组件处理后的数据进行处理。再判断第二个目标安全组件的数据处理结果,是否满足调用顺序中第四个目标安全组件,直到调用顺序中最后一个安全处理组件对数据处理完,将处理后的数据返回业务系统。
本申请实施例中,通过利用调用后顺序和转换规则,对各目标安全组件进行调用,在前一个目标安全组件的处理结果,满足下一个目标安全组件的转换规则时,才调用下一个目标安全组件对前一个目标安全组件处理后的数据进行处理,从而进一步保证了数据的安全性。
为了实现上述实施例,本申请实施例还提出一种业务数据安全处理装置。图5为本申请实施例提供的一种业务数据安全处理装置的结构示意图。
如图5所示,该业务数据安全处理装置包括:第一获取模块510、第二获取模块520、确定模块530、调用模块540、第一发送模块550。
第一获取模块510,用于获取业务系统发送的数据查询请求,查询请求中包括业务系统的标识;
第二获取模块520,用于根据业务系统的标识,获取业务系统对应的安全策略;
确定模块530,用于根据业务系统对应的安全策略及各预设的安全组件的功能,确定业务系统对应的各目标安全组件及各目标安全组件的调用规则;
调用模块540,用于根据各目标安全组件的调用规则,依次调用各目标安全组件对业务系统查询的数据进行处理;
第一发送模块550,用于将处理后的数据返回给业务系统。
在本申请实施例一种可能的实现中,该装置还包括:
第三获取模块,用于获取业务系统发送的接入请求,接入请求中包括业务系统的标识;
第二发送模块,用于向业务系统返回各预设的安全组件的功能,以使业务系统设置对应的安全策略。
在本申请实施例一种可能的实现中,接入请求中还包括业务系统对应的至少一个安全组件;该装置还可包括:
存储模块,用于将至少一个安全组件与业务系统的标识进行关联存储。
在本申请实施例一种可能的实现中,该装置还可包括:
第四获取模块,用于获取业务系统当前的数据查询次数和/或数据查询量;
第五获取模块,用于根据业务系统的标识,获取业务系统对应的数据限额;
判断模块,用于判断业务系统当前的数据查询次数和/或数据查询量,是否大于数据限额;
第三发送模块,用于当业务系统当前的数据查询次数和/或数据查询量大于数据限额时,向业务系统返回数据查询失败消息。
在本申请实施例一种可能的实现中,该装置还可包括:
更新模块,用于更新业务系统对应的数据查询次数和/或数据查询量。
在本申请实施例一种可能的实现中,上述调用模块540,具体用于:
根据各目标安全组件的调用顺序,确定并调用第一目标安全组件对所述业务系统查询的数据进行处理;
判断第一目标安全组件的处理结果,是否满足第二目标安全组件对应的转换规则,第二目标安全组件为根据调用顺序确定的第二个待调用的安全组件;
若满足,则调用第二目标安全组件,对第一目标安全组件处理后的数据进行处理。
需要说明的是,上述对业务数据安全处理方法实施例的解释说明,也适用于该实施例的业务数据安全处理装置,故在此不再赘述。
本申请实施例的业务数据安全处理装置,通过获取业务系统发送的数据查询请求,根据查询请求中包括业务系统的标识,获取业务系统对应的安全策略,根据业务系统对应的安全策略及各预设的安全组件的功能,确定业务系统对应的各目标安全组件及各目标安全组件的调用规则,根据各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理,将处理后的数据返回给业务系统。由此,根据不同业务系统对应的安全策略,确定数据处理所需的安全组件和调用顺序,可以实现对不同业务系统查询的数据进行相应的安全处理,安全策略开发过程短,人力成本低。
为了实现上述实施例,本申请实施例还提出一种计算机设备,包括处理器和存储器;
其中,处理器通过读取存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如上述实施例所述的业务数据安全处理方法。
图6示出了适于用来实现本申请实施方式的示例性计算机设备的框图。图6显示的计算机设备12仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的方法。
为了实现上述实施例,本申请实施例还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例所述的业务数据安全处理方法。
在本说明书的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (14)
1.一种业务数据安全处理方法,其特征在于,包括:
获取业务系统发送的数据查询请求,所述查询请求中包括所述业务系统的标识;
根据所述业务系统的标识,获取所述业务系统对应的安全策略;
根据所述业务系统对应的安全策略及各预设的安全组件的功能,确定所述业务系统对应的各目标安全组件及各目标安全组件的调用规则;
根据所述各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理;
将处理后的数据返回给所述业务系统。
2.如权利要求1所述的方法,其特征在于,所述根据所述业务系统的标识,获取所述业务系统对应的安全策略之前,还包括:
获取所述业务系统发送的接入请求,所述接入请求中包括所述业务系统的标识;
向所述业务系统返回各预设的安全组件的功能,以使所述业务系统设置对应的安全策略。
3.如权利要求2所述的方法,其特征在于,所述接入请求中还包括所述业务系统对应的至少一个安全组件;
所述获取所述业务系统发送的接入请求之后,还包括:
将所述至少一个安全组件与所述业务系统的标识进行关联存储。
4.如权利要求1-3任一所述的方法,其特征在于,所述获取业务系统发送的数据查询请求之后,还包括:
获取所述业务系统当前的数据查询次数和/或数据查询量;
根据所述业务系统的标识,获取所述业务系统对应的数据限额;
判断所述业务系统当前的数据查询次数和/或数据查询量,是否大于所述数据限额;
若是,则向所述业务系统返回数据查询失败消息。
5.如权利要求4所述的方法,其特征在于,所述将处理后的数据返回给所述业务系统之后,还包括:
更新所述业务系统对应的数据查询次数和/或数据查询量。
6.如权利要求1-3任一所述的方法,其特征在于,所述各目标安全组件的调用规则包括各目标安全组件的调用顺序及转换规则;
所述根据所述各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理,包括:
根据所述各目标安全组件的调用顺序,确定并调用第一目标安全组件对所述业务系统查询的数据进行处理;
判断所述第一目标安全组件的处理结果,是否满足第二目标安全组件对应的转换规则,第二目标安全组件为根据调用顺序确定的第二个待调用的安全组件;
若满足,则调用所述第二目标安全组件,对所述第一目标安全组件处理后的数据进行处理。
7.一种业务数据安全处理装置,其特征在于,包括:
第一获取模块,用于获取业务系统发送的数据查询请求,所述查询请求中包括所述业务系统的标识;
第二获取模块,用于根据所述业务系统的标识,获取所述业务系统对应的安全策略;
确定模块,用于根据所述业务系统对应的安全策略及各预设的安全组件的功能,确定所述业务系统对应的各目标安全组件及各目标安全组件的调用规则;
调用模块,用于根据所述各目标安全组件的调用规则,依次调用各目标安全组件对所述业务系统查询的数据进行处理;
第一发送模块,用于将处理后的数据返回给所述业务系统。
8.如权利要求7所述的装置,其特征在于,还包括:
第三获取模块,用于获取所述业务系统发送的接入请求,所述接入请求中包括所述业务系统的标识;
第二发送模块,用于向所述业务系统返回各预设的安全组件的功能,以使所述业务系统设置对应的安全策略。
9.如权利要求8所述的装置,其特征在于,所述接入请求中还包括所述业务系统对应的至少一个安全组件;还包括:
存储模块,用于将所述至少一个安全组件与所述业务系统的标识进行关联存储。
10.如权利要求7-9任一所述的装置,其特征在于,还包括:
第四获取模块,用于获取所述业务系统当前的数据查询次数和/或数据查询量;
第五获取模块,用于根据所述业务系统的标识,获取所述业务系统对应的数据限额;
判断模块,用于判断所述业务系统当前的数据查询次数和/或数据查询量,是否大于所述数据限额;
第三发送模块,用于当所述业务系统当前的数据查询次数和/或数据查询量大于所述数据限额时,向所述业务系统返回数据查询失败消息。
11.如权利要求10所述的装置,还包括:
更新模块,用于更新所述业务系统对应的数据查询次数和/或数据查询量。
12.如权利要求7-9任一所述的装置,其特征在于,所述调用模块,具体用于:
根据所述各目标安全组件的调用顺序,确定并调用第一目标安全组件对所述业务系统查询的数据进行处理;
判断所述第一目标安全组件的处理结果,是否满足第二目标安全组件对应的转换规则,第二目标安全组件为根据调用顺序确定的第二个待调用的安全组件;
若满足,则调用所述第二目标安全组件,对所述第一目标安全组件处理后的数据进行处理。
13.一种计算机设备,其特征在于,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求1-6中任一所述的业务数据安全处理方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的业务数据安全处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910293286.XA CN110059110B (zh) | 2019-04-12 | 2019-04-12 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910293286.XA CN110059110B (zh) | 2019-04-12 | 2019-04-12 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110059110A CN110059110A (zh) | 2019-07-26 |
CN110059110B true CN110059110B (zh) | 2021-05-28 |
Family
ID=67317748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910293286.XA Active CN110059110B (zh) | 2019-04-12 | 2019-04-12 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110059110B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110531969A (zh) * | 2019-08-27 | 2019-12-03 | 中国工商银行股份有限公司 | 数据处理的方法、装置、计算设备及介质 |
CN110928598B (zh) * | 2019-11-11 | 2024-01-30 | 南方电网财务有限公司 | 系统配置方法、装置、计算机设备和存储介质 |
CN111274610A (zh) * | 2020-01-21 | 2020-06-12 | 京东数字科技控股有限公司 | 一种数据脱敏方法、装置及脱敏服务平台 |
CN111490993B (zh) * | 2020-04-13 | 2021-03-30 | 江苏易安联网络技术有限公司 | 一种应用访问控制安全系统及方法 |
CN112333171B (zh) * | 2020-10-28 | 2023-11-28 | 腾讯科技(深圳)有限公司 | 一种业务数据处理方法、装置及计算机设备 |
CN112560051A (zh) * | 2020-11-27 | 2021-03-26 | 北京明朝万达科技股份有限公司 | 一种工业数据安全管理方法、装置、电子设备及存储介质 |
CN113836331A (zh) * | 2021-09-24 | 2021-12-24 | 中国联合网络通信集团有限公司 | 图像查询方法、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863070A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 提供不同安全级别的应用服务的系统和方法 |
CN101087187A (zh) * | 2007-05-22 | 2007-12-12 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
CN102693388A (zh) * | 2012-06-07 | 2012-09-26 | 腾讯科技(深圳)有限公司 | 数据安全防护处理系统及方法及存储介质 |
CN103078832A (zh) * | 2011-10-26 | 2013-05-01 | 阿里巴巴集团控股有限公司 | 一种互联网业务安全防御方法及系统 |
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
CN103973749A (zh) * | 2013-02-05 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 基于云服务器的网站处理方法及云服务器 |
CN104253798A (zh) * | 2013-06-27 | 2014-12-31 | 中兴通讯股份有限公司 | 一种网络安全监控方法和系统 |
CN106911632A (zh) * | 2015-12-22 | 2017-06-30 | 中国移动通信集团辽宁有限公司 | 一种调用能力封装的方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383719B (zh) * | 2007-09-05 | 2011-04-06 | 中兴通讯股份有限公司 | 一种对通信设备的接入管理方法 |
JP4470997B2 (ja) * | 2007-12-25 | 2010-06-02 | 富士ゼロックス株式会社 | セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム |
CN101600169A (zh) * | 2009-05-20 | 2009-12-09 | 深圳市腾讯计算机系统有限公司 | 一种对访问邮件服务器设备的认证方法及装置 |
US8386448B2 (en) * | 2009-11-30 | 2013-02-26 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for providing a generic database security application using virtual private database functionality with a common security policy function |
CN104660578B (zh) * | 2014-04-22 | 2017-12-19 | 董唯元 | 一种实现数据安全存储及数据访问控制的系统及其方法 |
-
2019
- 2019-04-12 CN CN201910293286.XA patent/CN110059110B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863070A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 提供不同安全级别的应用服务的系统和方法 |
CN101087187A (zh) * | 2007-05-22 | 2007-12-12 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
CN103078832A (zh) * | 2011-10-26 | 2013-05-01 | 阿里巴巴集团控股有限公司 | 一种互联网业务安全防御方法及系统 |
CN102693388A (zh) * | 2012-06-07 | 2012-09-26 | 腾讯科技(深圳)有限公司 | 数据安全防护处理系统及方法及存储介质 |
CN103973749A (zh) * | 2013-02-05 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 基于云服务器的网站处理方法及云服务器 |
CN104253798A (zh) * | 2013-06-27 | 2014-12-31 | 中兴通讯股份有限公司 | 一种网络安全监控方法和系统 |
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
CN106911632A (zh) * | 2015-12-22 | 2017-06-30 | 中国移动通信集团辽宁有限公司 | 一种调用能力封装的方法和系统 |
Non-Patent Citations (3)
Title |
---|
Embedding Model-Based Security Policies in Software Development;Javier Navarro-Machuca 等;《 Big Data Security on Cloud 》;20160704;第116-122页 * |
MILS机载安全操作系统设计;胡林平;《航空计算技术》;20120315;第110-112,122页 * |
网络管理中安全策略与安全信息共享模型研究;卢锦泉 等;《广西民族学院学报(自然科学版)》;20050430;第5页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110059110A (zh) | 2019-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110059110B (zh) | 业务数据安全处理方法、装置、计算机设备和存储介质 | |
CN109344153B (zh) | 业务数据的处理方法及终端设备 | |
EP2867820B1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
CN111400355B (zh) | 一种数据查询方法及装置 | |
CN109600384B (zh) | Rpc接口升级中流量切换方法、系统、设备及存储介质 | |
CN110601880A (zh) | 一种云平台、业务处理方法、命令接口及计算机设备 | |
CN111464513A (zh) | 数据检测方法、装置、服务器及存储介质 | |
CN113489653A (zh) | 报文发送方法、装置以及计算机设备 | |
CN112613993A (zh) | 交易数据处理方法、装置、计算机设备和存储介质 | |
CN111416883B (zh) | 地址查询方法、装置、终端及计算机可读存储介质 | |
CN111371841B (zh) | 一种数据监控的方法及装置 | |
CN112765663A (zh) | 文件访问控制方法、装置、设备、服务器及存储介质 | |
CN112035872A (zh) | 一种应用管理方法、终端及计算机存储介质 | |
CN115391356A (zh) | 数据处理方法、装置、设备、介质和计算机程序产品 | |
CN108647102B (zh) | 异构系统的服务请求处理方法、装置和电子设备 | |
CN114461691A (zh) | 状态机的控制方法、装置、电子设备及存储介质 | |
CN111753268B (zh) | 一种单点登录方法、装置、存储介质及移动终端 | |
CN108520401B (zh) | 用户名单管理方法、装置、平台及存储介质 | |
CN114070755B (zh) | 虚拟机网络流量确定方法、装置、电子设备和存储介质 | |
US20180020075A1 (en) | Apparatus and method for providing data based on cloud service | |
EP2228722A1 (en) | System and method for file integrity monitoring using timestamps | |
US7778660B2 (en) | Mobile communications terminal, information transmitting system and information receiving method | |
CN110727555A (zh) | 服务接口管理方法、装置、介质和计算机设备 | |
CN110569114A (zh) | 一种业务处理方法、装置、设备及存储介质 | |
CN109348053B (zh) | 电话号码标记处理方法、服务器、终端设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |