CN110363025A - 一种用户数据隐私管理方法、装置和电子设备 - Google Patents
一种用户数据隐私管理方法、装置和电子设备 Download PDFInfo
- Publication number
- CN110363025A CN110363025A CN201910580476.XA CN201910580476A CN110363025A CN 110363025 A CN110363025 A CN 110363025A CN 201910580476 A CN201910580476 A CN 201910580476A CN 110363025 A CN110363025 A CN 110363025A
- Authority
- CN
- China
- Prior art keywords
- target device
- device cluster
- data
- user data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000002955 isolation Methods 0.000 claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 24
- 238000000586 desensitisation Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 8
- 230000003993 interaction Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005611 electricity Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241001062009 Indigofera Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用户数据隐私管理方法、装置和电子设备,所述方法包括:将目标设备集群进行网络隔绝;对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;对所述目标设备集群的用户数据进行安全保护处理;对所述目标设备集群在线请求的用户数据进行加密处理。本发明将目标设备集群进行网络隔绝;通过指定设备将外部业务数据拉到目标设备集群里去,保证目标设备集群与外部数据源之间的数据交互的安全性。同时,通过对目标设备集群的用户数据进行安全保护处理;对目标设备集群在线请求的用户数据进行加密处理。提高用户数的安全保密性。通过本发明能够提高用户隐私数据在网络数据交换及在线调用过程中的安全性,防止用户隐私泄密。
Description
技术领域
本发明涉及计算机信息处理领域,具体而言,涉及一种用户数据隐私管理方法、装置、电子设备及计算机可读介质。
背景技术
随着信息技术发展,用户数据已成为信息时代最大的资产,通过对用户数据的分析和处理,不仅可以提高企业自己的产品和服务,还能带来可观的经济效益。
实际中,用户数据往往包含了很多涉及用户隐私的数据。例如在信贷领域中,用户数据常常会涉及用户属性信息(如用户手机号码,身份证号码等)和用户信用信息这些涉及用户隐私的数据;对这些包含用户隐私的数据的分析和处理通常是通过计算机来完成的,而计算机通常也处于连网状态,因此,在处理这些数据的过程中由于越权访问、运营商的流量劫持、网页广告植入、黑客攻击等会造成用户隐私的泄露,给用户和企业造成损失。
发明内容
本发明旨在解决用户隐私数据容易泄露的技术问题。
为了解决上述技术问题,本发明第一方面提出一种用户数据隐私管理方法,所述方法包括:
将目标设备集群进行网络隔绝;
对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;
对所述目标设备集群的用户数据进行安全保护处理;
对所述目标设备集群在线请求的用户数据进行加密处理。
根据本发明的一种优选实施方式,所述目标设备集群包括在信贷系统中存储有用户隐私数据的设备,所述将目标设备集群进行网络隔绝包括:
将所述存储有用户隐私数据的设备与所述信贷系统的外网和内网进行网络隔绝;
所述隐私数据包括与信贷业务相关的用户信息。
根据本发明的一种优选实施方式,所述指定设备是所述目标设备集群中作了日志审查的设备,所述对所述目标设备集群中的指定设备开通网络权限包括:
开通所述指定设备与所述外网和内网的网络连接;
所述对所述目标设备集群中的指定设备进行监管处理包括:
对所述指定设备作镜像处理和安全监控报警;
设置所述指定设备的访问权限。
根据本发明的一种优选实施方式,所述对所述目标设备集群的用户数据进行安全保护处理包括:
将用户数据分为原始层数据和控制层数据;
对所述控制层数据进行加密和脱敏处理。
根据本发明的一种优选实施方式,所述对所述目标设备集群的用户数据进行安全保护处理还包括:
对所述控制层数据设置网络控制权限。
根据本发明的一种优选实施方式,所述对所述目标设备集群在线请求的用户数据进行加密处理包括:
对在线请求用户数据中的第一信息进行加密;
将加密的秘钥存储在秘钥服务器中;
控制所述秘钥服务器将秘钥数据推送给对应的接口应用;
控制所述接口应用解密所述秘钥;
其中,所述第一信息指与用户身份唯一对应的确定用户身份的信息。
根据本发明的一种优选实施方式,所述方法还包括:
设置单位时间在线请求数据量的阈值;
若单位时间的在线请求数据量大于所述阈值时,对所述在线请求发出警报。
根据本发明的一种优选实施方式,所述秘钥服务器为分布式存储系统HBase。
为解决上述技术问题,本发明第二方面提供一种用户数据隐私管理装置,包括:
隔离模块,用于将目标设备集群进行网络隔绝;
监管模块,用于对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;
安全保护模块,用于对所述目标设备集群的用户数据进行安全保护处理;
在线加密模块,用于对所述目标设备集群在线请求的用户数据进行加密处理。
根据本发明的一种优选实施方式,所述目标设备集群包括在信贷系统中存储有用户隐私数据的设备,所述隔离模块,具体用于将所述存储有用户隐私数据的设备与所述信贷系统的外网和内网进行网络隔绝;
所述隐私数据是与信贷业务相关的用户信息。
根据本发明的一种优选实施方式,所述指定设备是所述目标设备集群中作了日志审查的设备,所述监管模块包括:
开通模块,用于开通所述指定设备与所述外网和内网的网络连接;
镜像模块,用于对所述指定设备作镜像处理和安全监控报警;
设置模块,用于设置所述指定设备的访问权限。
根据本发明的一种优选实施方式,所述安全保护模块包括:
分层模块,用于将用户数据分为原始层数据和控制层数据;
加密模块,用于对所述控制层数据进行加密和脱敏处理。
权限设置模块,用于对所述控制层数据设置网络控制权限。
根据本发明的一种优选实施方式,所述在线加密模块包括:
子加密模块,用于对在线请求用户数据中的第一信息进行加密;
存储模块,用于将加密的秘钥存储在秘钥服务器中;
推送模块,用于控制所述秘钥服务器将秘钥数据推送给对应的接口应用;
解密模块,用于控制所述接口应用解密所述秘钥;
其中,所述第一信息指与用户身份唯一对应的确定用户身份的信息。
根据本发明的一种优选实施方式,所述在线加密模块还包括:
报警模块,用于设置单位时间在线请求数据量的阈值;若单位时间的在线请求数据量大于所述阈值时,对所述在线请求发出警报。
为了解决上述技术问题,本发明第三方面提出一种电子设备,其包括处理器以及存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器执行上述的方法。
为了解决上述技术问题,本发明第四方面提出一种计算机可读存储介质,该所述计算机可读存储介质存储一个或多个程序,当所述一个或多个程序被处理器执行时,实现上述的方法。
由于本发明将目标设备集群进行网络隔绝;并对目标设备集群中的指定设备开通网络权限,并进行监管处理;通过指定设备将外部业务数据拉到目标设备集群里去,保证目标设备集群与外部数据源之间的数据交互的安全性。同时,通过对目标设备集群的用户数据进行安全保护处理;对目标设备集群在线请求的用户数据进行加密处理。提高用户数的安全保密性。因此本发明能够提高用户隐私数据在网络数据交换及在线调用过程中的安全性,防止用户隐私泄密。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明的示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是本发明一种用户数据隐私管理方法的流程图;
图2是本发明对指定设备开通网络权限,并进行监管处理步骤的示意图;
图3是本发明对用户数据进行安全保护处理步骤的示意图;
图4是本发明对在线请求的用户数据进行加密处理步骤的示意图;
图5是本发明一种用户数据隐私管理装置的模块架构示意图;
图6是根据本发明的一种电子设备的示例性实施例的结构框图。。
图7是本发明的一个计算机可读介质实施例的示意图。
具体实施方式
现在将参考附图来更加全面地描述本发明的示例性实施例,虽然各示例性实施例能够以多种具体的方式实施,但不应理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例是为了使本发明的内容更加完整,更加便于将发明构思全面地传达给本领域的技术人员。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的结构、性能、效果或者其他特征可以以任何合适的方式结合到一个或更多其他的实施例中。
在对于具体实施例的介绍过程中,对结构、性能、效果或者其他特征的细节描述是为了使本领域的技术人员对实施例能够充分理解。但是,并不排除本领域技术人员可以在特定情况下,以不含有上述结构、性能、效果或者其他特征的技术方案来实施本发明。
附图中的流程图仅是一种示例性的流程演示,不代表本发明的方案中必须包括流程图中的所有的内容、操作和步骤,也不代表必须按照图中所显示的的顺序执行。例如,流程图中有的操作/步骤可以分解,有的操作/步骤可以合并或部分合并,等等,在不脱离本发明的发明主旨的情况下,流程图中显示的执行顺序可以根据实际情况改变。
附图中的框图一般表示的是功能实体,并不一定必然与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
各附图中相同的附图标记表示相同或类似的元件、组件或部分,因而下文中可能省略了对相同或类似的元件、组件或部分的重复描述。还应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但是这些器件、元件、组件或部分不应受这些定语的限制。也就是说,这些定语仅是用来将一者与另一者区分。例如,第一器件亦可称为第二器件,但不偏离本发明实质的技术方案。此外,术语“和/或”、“及/或”是指包括所列出项目中的任一个或多个的所有组合。
图1为本发明提供一种用户数据隐私管理方法的流程图,如图1所示,该方法包括:
S1、将目标设备集群进行网络隔绝;
目标设备集群包括存储有用户隐私数据的多台计算设备。其中,用户隐私可以包括用户的属性信息和/或信用信息;用户属性信息是与用户身份相对应的信息,可以是用户姓名、出生日期、电话号码、社交媒体号码、家庭住址等;用户属性信息可以根据行业范围的不同而不同;例如,对于通信行业,用户属性信息可以是用户电话号码、社交媒体号码、e-mail号码等与通信相关的隐私信息;对于汽车行业,用户属性信息可以是用户电话号码、是否购买车辆、购买车辆名称等与汽车销售相关的隐私信息。
信用信息指由特定机关建立的个人信用数据库所采集、整理、保存的,为商业银行和个人提供信用报告查询服务,为货币政策制定、金融监管和法律、法规规定的其他用途提供有关信息服务所使用的个人信用信息。
在一种较佳实施方式中,如图2所示,所述目标设备集群包括在信贷系统中存储有用户隐私数据的多台设备J,所述隐私数据包括与信贷业务相关的用户信息,如用户信用信息。
所述将目标设备集群进行网络隔绝具体是将所述存储有用户隐私数据的多台设备J与所述信贷系统的外网和内网进行网络隔绝。所述网络隔绝可以是网络物理隔离。例如,直接将存储有用户隐私数据的设备J断开与内网和外网的网络接连。
本步骤中,由于对目标设备集群进行了网络隔绝,外部设备无法访问目标设备集群,外部数据源也无法进入目标设备集群。
S2、对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;
如图2,对目标设备集群中的多台指定设备T(如图2中虚线框内设备T)开通网络权限并进行监管处理,保证指定设备T在网络连接状态下与外部数据源之间访问的安全性。通过多台指定设备T可以获取外部数据源的业务数据,并将获得的业务数据分发给目标设备集群中的其他设备,即通过指定设备T将外部业务数据拉到目标设备集群里去,保证目标设备集群与外部数据源之间的数据交互。
示例性的,本步骤具体包括:
S21、开通指定设备与所述外网和内网的网络连接;
其中,所述指定设备T是所述目标设备集群中作了日志审查的多台设备,所述日志审查可以通过AWStats工具来实现。AWStats是一个基于Perl的WEB日志分析工具,显示用户所有的网页/邮件/FTP统计;包括访问,访问者,页面,点击,高峰时间,操作系统,浏览器,搜索引擎,关键字,机器人访问,断开的链接和更多的阻力截图排序。通过日志审核可以保证所述指定设备T与内网和外部网络访问内容的安全性。
S22、对所述指定设备作镜像处理和安全监控报警;
其中,对指定设备做镜像处理是指在指定设备T中将经过指定端口(源端口或者镜像端口)的报文复制一份到另一个指定端口(目的端口或者观察端口)。其可以在不影响设备对报文进行正常处理的情况下,将镜像端口的报文复制一份到观察端口,通过网络监控设备就可以分析从观察端口复制过来的报文,判断网络中运行业务是否正常。
所述对指定设备的安全监控报警指实时监控所述指定设备T的网络安全,发现恶意攻击或者信息盗取行为时发出警报。
S23、设置所述指定设备的访问权限。
指定设备T的访问权限可以设置为有指定权限,如管理员权限的用户可以访问,也可以设置为不允许有预定权限,如用户权限的用户访问。
S3、对所述目标设备集群的用户数据进行安全保护处理;
通过本步骤可以保证目标设备集群用户数据的安全性。
示例性的,本步骤包括:
S31、将用户数据分为原始层数据和控制层数据;
具体的,如图3所示,在数据仓库里面对用户数据进行分层,一层为原始层,记为ODS_safe,一层为控制层,记为ODS(Operational Data Store)。
其中,ODS_safe层数据是远程同步过来的原始数据,其在后台数据分析过程中是不可控制的,分析过程中是看不到这部分数据的;ODS层数据是可控的,ODS层是数据仓库体系结构中的一部分。
S32、对所述控制层数据进行加密和脱敏处理。
所述数据加密处理是指将所述控制层一个信息或称明文plain text经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。本实施例中,加密钥匙可以采用专用秘钥、对称秘钥和公开秘钥中的任一一种。
所述数据脱敏是指将客户层涉及客户隐私数据通过脱敏规则进行数据的变形,实现客户隐私数据的可靠保护。例如,在涉及客户安全数据或者一些商业秘密数据中,在不违反系统规则条件下,对真实数据进行改造并提供测试使用。本例中对客户身份证号、手机号、银行卡号、信用信息等个人信息都需要进行数据脱敏。
S33、对所述控制层数据设置网络控制权限。
其中,所述网络控制权限包括但不限于查询、复制粘贴、删除、添加、修改等权限。
S4、对所述目标设备集群在线请求的用户数据进行加密处理。
所述在线请求的用户数据是指请求从所述目标设备集群中实时调取的用户数据;例如业务人员要调取用户手机号进行电话销售,需要从目标设备集群里面实时调取用户数据,其实时调取的用户数据即未在线请求的用户数据。
本步骤具体包括;
S41、对在线请求用户数据中的第一信息进行加密;
所述第一信息指与用户身份唯一对应的确定用户身份的信息。其具体可以是用户数据中的用户名、姓名、手机号、身份证号等信息。如图4,本步骤中具体对所述第一信息通过AES(Advanced Encryption Standard,先进加密标准)进行加密。
S42、将加密的秘钥存储在秘钥服务器中;
所述秘钥服务器为分布式存储系统HBase。通过秘钥服务器来管理这些秘钥。
S43、控制所述秘钥服务器将秘钥数据推送给对应的接口应用;
具体的,在秘钥服务器中,每一个秘钥数据对应一个解密的接口应用,秘钥服务器可以识别秘钥数据对应的接口应用,并将秘钥数据推送给对应的接口应用。
S44、控制所述接口应用解密所述秘钥;
接口应用根据秘钥数据可以自行解密秘钥。
进一步的,本步骤还包括:
S45、设置单位时间在线请求数据量的阈值;若单位时间的在线请求数据量大于所述阈值时,对所述在线请求发出警报。
所述阈值可以由用户自行设置,例如可以将该阈值设置为10000,则单位时间内在线请求的数据量大于10000时,会对在线请求发出警报,提示在线请求数据量过大。
需要说明的是,上述步骤S45可以在步骤S41之前执行,也可以与S41同时执行,本发明不做具体限定。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由数据处理设备(包括计算机)执行的程序,即计算机程序。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
图5为本发明提供的一种用户数据隐私管理装置的模块架构示意图,如图5所示,所述用户数据隐私管理装置包括隔离模块,监管模块、安全保护模块和在线加密模块。总的来说,隔离模块,用于将目标设备集群进行网络隔绝;监管模块,用于对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;安全保护模块,用于对所述目标设备集群的用户数据进行安全保护处理;加在线密模块,用于对所述目标设备集群在线请求的用户数据进行加密处理。
在一种具体实施方式中,所述目标设备集群包括在信贷系统中存储有用户隐私数据的设备,所述隔离模块具体用于将所述存储有用户隐私数据的设备与所述信贷系统的外网和内网进行网络隔绝;
所述隐私数据是与信贷业务相关的用户信息。
进一步的,所述指定设备是所述目标设备集群中作了日志审查的设备,所述监管模块包括:
开通模块,用于开通所述指定设备与所述外网和内网的网络连接;
镜像模块,用于对所述指定设备作镜像处理和安全监控报警;
设置模块,用于设置所述指定设备的访问权限。
所述安全保护模块包括:
分层模块,用于将用户数据分为原始层数据和控制层数据;
加密模块,用于对所述控制层数据进行加密和脱敏处理。
权限设置模块,用于对所述控制层数据设置网络控制权限。
所述在线加密模块包括:
子加密模块,用于对在线请求用户数据中的第一信息进行加密;
存储模块,用于将加密的秘钥存储在秘钥服务器中;所述秘钥服务器可以是分布式存储系统HBase。
推送模块,用于控制所述秘钥服务器将秘钥数据推送给对应的接口应用;
解密模块,用于控制所述接口应用解密所述秘钥;
其中,所述第一信息指与用户身份唯一对应的确定用户身份的信息。
报警模块,用于设置单位时间在线请求数据量的阈值;若单位时间的在线请求数据量大于所述阈值时,对所述在线请求发出警报。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的实体形式的实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图6是根据本发明的一种电子设备的示例性实施例的结构框图。图6显示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,该示例性实施例的电子设备600以通用数据处理设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元620存储有计算机可读程序,其可以是源程序或都只读程序的代码。所述程序可以被处理单元610执行,使得所述处理单元610执行本发明各种实施方式的步骤。例如,所述处理单元610可以执行如图6所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备300(例如键盘、显示器、网络设备、蓝牙设备等)通信,使得用户能经由这些外部设备300与该电子设备600交互,和/或使得该电子设备600能与一个或多个其它数据处理设备(例如路由器、调制解调器等等)进行通信。这种通信可以通过输入/输出(I/O)接口650进行,还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)进行。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,电子设备600中可使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
图7是本发明的一个计算机可读介质实施例的示意图。如图7所示,所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。当所述计算机程序被一个或多个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:将目标设备集群进行网络隔绝;对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;对所述目标设备集群的用户数据进行安全保护处理;对所述目标设备集群在线请求的用户数据进行加密处理。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台数据处理设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以执行计算机程序的方法、装置、电子设备或计算机可读介质来实现。可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现本发明的一些或者全部功能。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用户数据隐私管理方法,其特征在于,所述方法包括:
将目标设备集群进行网络隔绝;
对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;
对所述目标设备集群的用户数据进行安全保护处理;
对所述目标设备集群在线请求的用户数据进行加密处理。
2.根据权利要求1所述的方法,其特征在于:所述目标设备集群包括在信贷系统中存储有用户隐私数据的设备,所述将目标设备集群进行网络隔绝包括:
将所述存储有用户隐私数据的设备与所述信贷系统的外网和内网进行网络隔绝;
所述隐私数据包括与信贷业务相关的用户信息。
3.根据权利要求1-2中任一项所述的方法,其特征在于:所述指定设备是所述目标设备集群中作了日志审查的设备,所述对所述目标设备集群中的指定设备开通网络权限包括:
开通所述指定设备与所述外网和内网的网络连接;
所述对所述目标设备集群中的指定设备进行监管处理包括:
对所述指定设备作镜像处理和安全监控报警;
设置所述指定设备的访问权限。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述对所述目标设备集群的用户数据进行安全保护处理包括:
将用户数据分为原始层数据和控制层数据;
对所述控制层数据进行加密和脱敏处理。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述对所述目标设备集群的用户数据进行安全保护处理还包括:
对所述控制层数据设置网络控制权限。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述对所述目标设备集群在线请求的用户数据进行加密处理包括:
对在线请求用户数据中的第一信息进行加密;
将加密的秘钥存储在秘钥服务器中;
控制所述秘钥服务器将秘钥数据推送给对应的接口应用;
控制所述接口应用解密所述秘钥;
其中,所述第一信息指与用户身份唯一对应的确定用户身份的信息。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述方法还包括:
设置单位时间在线请求数据量的阈值;
若单位时间的在线请求数据量大于所述阈值时,对所述在线请求发出警报。
8.一种用户数据隐私管理装置,其特征在于,包括:
隔离模块,用于将目标设备集群进行网络隔绝;
监管模块,用于对所述目标设备集群中的指定设备开通网络权限,并进行监管处理;
安全保护模块,用于对所述目标设备集群的用户数据进行安全保护处理;
在线加密模块,用于对所述目标设备集群在线请求的用户数据进行加密处理。
9.一种电子设备,包括:
处理器;以及
存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,当所述一个或多个程序被处理器执行时,实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580476.XA CN110363025A (zh) | 2019-06-28 | 2019-06-28 | 一种用户数据隐私管理方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580476.XA CN110363025A (zh) | 2019-06-28 | 2019-06-28 | 一种用户数据隐私管理方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110363025A true CN110363025A (zh) | 2019-10-22 |
Family
ID=68216139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910580476.XA Pending CN110363025A (zh) | 2019-06-28 | 2019-06-28 | 一种用户数据隐私管理方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110363025A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111274008A (zh) * | 2020-01-08 | 2020-06-12 | 百度在线网络技术(北京)有限公司 | 进程控制方法、服务器和电子设备 |
CN112364372A (zh) * | 2020-10-27 | 2021-02-12 | 重庆大学 | 一种有监督矩阵补全的隐私保护方法 |
CN112825520A (zh) * | 2019-11-21 | 2021-05-21 | 中国移动通信有限公司研究院 | 用户隐私数据处理方法、装置、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及系统 |
CN108133150A (zh) * | 2018-02-05 | 2018-06-08 | 北京公共交通控股(集团)有限公司 | 基于合同数据的安全管理系统、存储介质及电子终端 |
CN109246145A (zh) * | 2018-10-31 | 2019-01-18 | 四川中企互信信息技术有限公司 | 一种应用于内外网安全的网络架设方法 |
-
2019
- 2019-06-28 CN CN201910580476.XA patent/CN110363025A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及系统 |
CN108133150A (zh) * | 2018-02-05 | 2018-06-08 | 北京公共交通控股(集团)有限公司 | 基于合同数据的安全管理系统、存储介质及电子终端 |
CN109246145A (zh) * | 2018-10-31 | 2019-01-18 | 四川中企互信信息技术有限公司 | 一种应用于内外网安全的网络架设方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112825520A (zh) * | 2019-11-21 | 2021-05-21 | 中国移动通信有限公司研究院 | 用户隐私数据处理方法、装置、系统及存储介质 |
CN112825520B (zh) * | 2019-11-21 | 2023-08-15 | 中国移动通信有限公司研究院 | 用户隐私数据处理方法、装置、系统及存储介质 |
CN111274008A (zh) * | 2020-01-08 | 2020-06-12 | 百度在线网络技术(北京)有限公司 | 进程控制方法、服务器和电子设备 |
CN111274008B (zh) * | 2020-01-08 | 2023-07-18 | 百度在线网络技术(北京)有限公司 | 进程控制方法、服务器和电子设备 |
CN112364372A (zh) * | 2020-10-27 | 2021-02-12 | 重庆大学 | 一种有监督矩阵补全的隐私保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hasal et al. | Chatbots: Security, privacy, data protection, and social aspects | |
CN105453105B (zh) | 用于云数据安全的系统及方法 | |
EP3598336B1 (en) | Information processing device and information processing method | |
CN105071936B (zh) | 用于安全数据共享的系统和方法 | |
CN103778384B (zh) | 一种基于身份认证的虚拟终端安全环境的保护方法及系统 | |
CN109525608A (zh) | 日志上报方法和装置、日志管理方法和装置及终端设备 | |
CN107408135A (zh) | 用于对加密数据进行查询处理的数据库服务器和客户端 | |
CN101002417A (zh) | 不标识敏感信息及相关记录的系统及方法 | |
CN110210246A (zh) | 一种基于安全计算的个人数据服务方法和系统 | |
CN109241705A (zh) | 一种软件授权方法及系统 | |
CN108537314A (zh) | 基于二维码的产品营销系统及方法 | |
CN110363025A (zh) | 一种用户数据隐私管理方法、装置和电子设备 | |
Wheeler et al. | Cloud storage security: A practical guide | |
CN114186263B (zh) | 一种基于纵向联邦学习的数据回归方法及电子装置 | |
CN107864157A (zh) | 基于权属的数据加密保护和权属授权解密应用方法及系统 | |
CN109076054A (zh) | 用于管理单点登录应用程序的加密密钥的系统和方法 | |
CN115473715B (zh) | 前向安全密文等值测试公钥加密方法、装置、系统及介质 | |
CN109325360B (zh) | 信息管理方法与装置 | |
Bolton et al. | Privextractor: Toward redressing the imbalance of understanding between virtual assistant users and vendors | |
Garg et al. | Investigation of Cloud Computing Security Issue. | |
Maddineni et al. | Security Techniques for protecting data in Cloud Computing | |
CN113064731B (zh) | 基于云边端架构的大数据处理终端设备、处理方法和介质 | |
CN106575341A (zh) | 复合文档访问 | |
CN107707528A (zh) | 一种用户信息隔离的方法和装置 | |
Lincoln | Traveling the new information highway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |