CN113806778B - 基于大数据平台的数据管理方法、系统及存储介质 - Google Patents
基于大数据平台的数据管理方法、系统及存储介质 Download PDFInfo
- Publication number
- CN113806778B CN113806778B CN202111115417.9A CN202111115417A CN113806778B CN 113806778 B CN113806778 B CN 113806778B CN 202111115417 A CN202111115417 A CN 202111115417A CN 113806778 B CN113806778 B CN 113806778B
- Authority
- CN
- China
- Prior art keywords
- data
- demand unit
- server
- demand
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请适用于人工智能技术领域,提供了一种基于大数据平台的数据管理方法、系统及存储介质。上述方法在需求单元获取密文数据时进行身份认证,且在需求单元获取密文数据后,对密文数据进行跟踪,检测需求单元是否擅自进行解密等违规操作,从而实现数据的自动分发和需求单元访问的自动认证,降低数据维护的人工成本并提高数据安全性。
Description
技术领域
本申请属于人工智能技术领域,尤其涉及一种基于大数据平台的数据管理方法、系统及存储介质。
背景技术
目前拥有数据处理业务或在处理业务过程中生成大量数据的企事业单位,通常会选择将数据导入数据库中进行统一的存储和管理,同时为了保证数据的可调用性,会向员工和/或客户等访问者开放用于读取数据的接口。
数据库通常存储有多个数据供给者录入的数据,每个数据供给者录入的数据可能存在不宜开放的敏感数据,而访问者容易通过接口读取上述敏感数据,导致敏感数据泄露,因此,如何对数据库中的不同数据进行区分管理成为当前亟需解决的问题。
发明内容
有鉴于此,本申请实施例提供了一种基于大数据平台的数据管理方法、系统及存储介质,以解决现有的数据库通常存储有多个数据供给者录入的数据,每个数据供给者录入的数据可能存在不宜开放的敏感数据,而访问者容易通过接口读取上述敏感数据,导致敏感数据泄露的问题。
本申请实施例的第一方面提供了一种基于大数据平台的数据管理方法,应用于基于大数据平台搭建的服务器,所述服务器分别与多个供给单元连接,所述服务器还分别与多个需求单元连接,所述方法包括:
在接收到需求单元的访问信号时,获取并根据所述需求单元的身份信息,向所述需求单元发放身份证书;
根据所述需求单元的访问信号,将所述访问信号指定的密文数据进行签名并标记为跟踪数据;
发送所述跟踪数据至所述需求单元;
验证所述需求单元的身份证书;当所述需求单元的身份证书验证失败时,触发表征所述跟踪数据具有泄露风险的第一预警信号;
在检测到所述需求单元对所述跟踪数据进行解密,以获取所述跟踪数据对应的明文数据时,获取所述跟踪数据对应的供给单元;
发送表征所述明文数据具有解密风险的第二预警信号至所述跟踪数据对应的供给单元。
在一个实施例中,所述方法还包括:
将所述需求单元的身份证书录入身份证书列表;
设置每个所述需求单元的身份证书的操作限制,所述操作限制包括计算限制、使用期限限制及转发对象限制。
在一个实施例中,所述方法还包括:
在触发所述第一预警信号后,记录所述需求单元对所述跟踪数据的操作,生成操作日志;
根据所述操作日志,检测所述需求单元是否对所述跟踪数据进行解密。
在一个实施例中,所述解密包括运算解密和破解解密,所述方法还包括:
检测所述需求单元是否对所述跟踪数据包括的字段,进行超出计算限制的计算;
若是,则确定所述需求单元对所述跟踪数据进行运算解密;
检测所述需求单元是否运行破解算法获取所述跟踪数据对应的明文数据;
若是,则确定所述需求单元对所述跟踪数据进行破解解密。
在一个实施例中,所述方法还包括:在发送所述第二预警信号后,回收发送至所述需求单元的所述跟踪数据;
或者,在发送所述第二预警信号后,禁止所述需求单元对所述跟踪数据进行操作。
在一个实施例中,所述方法还包括:
接收多个供给单元发送的所述明文数据;
对所述明文数据进行加密,得到所述密文数据。
在一个实施例中,所述接收多个供给单元发送的明文数据,包括:
在接收多个供给单元发送的明文数据后,对所述明文数据进行电子认证,确定所述供给单元与所述明文数据的对应关系。
在一个实施例中,所述对所述明文数据进行加密,得到密文数据,包括:
根据预设扫描字段对所述明文数据进行扫描;
当根据扫描结果确定所述明文数据包括所述预设扫描字段时,对包括所述预设扫描字段的明文数据进行加密,得到密文数据;
所述对所述明文数据进行加密,得到密文数据,包括:
对所述明文数据进行全同态加密,得到密文数据。
本申请实施例的第一方面提供一种基于大数据平台的数据管理方法,通过在需求单元获取密文数据时进行身份认证,且在需求单元获取密文数据后,对密文数据进行跟踪,检测需求单元是否擅自进行解密等违规操作,从而实现数据的自动分发和需求单元访问的自动认证,降低数据维护的人工成本并提高数据安全性。
本申请实施例的第二方面提供了一种基于大数据平台的数据管理系统,包括基于大数据平台搭建的服务器,所述服务器分别与多个供给单元连接,所述服务器还分别与多个需求单元连接;
所述服务器用于执行本申请实施例第一方面提供的数据管理方法的步骤。
本申请实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时实现本申请实施例第一方面提供的数据管理方法的步骤。
可以理解的是,上述第二方面和第三方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的数据管理系统的结构示意图;
图2是本申请实施例提供的数据管理方法的第一种流程示意图;
图3是本申请实施例提供的供给单元、服务器及需求单元之间交互的第一种时序示意图;
图4是本申请实施例提供的数据管理方法的第二种流程示意图;
图5是本申请实施例提供的供给单元、服务器及需求单元之间交互的第二种时序示意图;
图6是本申请实施例提供的数据管理方法的第三种流程示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
在应用中,现有的数据库缺乏对敏感数据进行区分管理的能力,导致所有数据库的访问者容易读取到敏感数据,造成敏感数据泄露,且数据无法发现并警示敏感数据发送泄露,具有一定的数据安全隐患。
针对上述技术问题,本申请实施例提供一种基于大数据平台的数据管理方法,通过在需求单元对数据进行读取后,跟踪并记录需求单元对数据的操作,在检测到风险操作时进行预警,从而实现数据的自动分发和需求单元访问的自动认证,提高数据安全性。
本申请实施例提供的数据管理方法可以应用于能够对数据进行记录或处理的任意终端设备。终端设备可以是手机、平板电脑、可穿戴设备、车载设备、增强现实(augmentedreality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digitalassistant,PDA)等,本申请实施例对电子设备的具体类型不作任何限制。
图1示例性的示出了基于大数据平台的数据管理系统100的结构示意图,基于大数据平台搭建的服务器102,服务器102分别与多个供给单元101连接,服务器还分别与多个需求单元103连接。
在应用中,供给单元可以是具有数据存储能力的终端设备,供给单元可以将获取到的数据存储在至少一个数据库中,下面对供给单元支持的数据库类型进行介绍:按照数据库的数据存储结构,供给单元可以支持关系型和非关系型两种数据存储结构的数据库;按照数据库的系统架构,供给单元可以支持分布式和集中式两种系统架构的数据库;供给单元具体可以支持Oracle、MySQL、MongoDB、SQL Server、IBM Db2和达梦数据库等不同类型的数据库。
在应用中,需求单元也可以是具有具数据存储能力的终端设备,需求单元支持的数据库类型可以和上述供给单元支持的数据库类型一致,在此不再赘述
在应用中,服务器可以是独立的服务器,也可以是提供云服务、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)人工智能平台等云服务器,具体可以是提供云数据库、云存储、大数据平台等具有基础云计算服务的云服务器。可以根据实际应用中数据库种类的覆盖需要选择搭建服务器的平台,服务器具体可以基于Themis(一种数据库审核平台)、Yearning(另一种数据库审核平台)、Guardium(另一种数据库审核平台)等平台搭建。
在应用中,服务器可以兼容供给单元支持的所有数据库。当服务器与多个供给单元连接时,服务器可以并行接收(Parallel Transmission)多个供给单元发送的不同数据库的明文数据。数据按照是否加密可以包括明文数据,也可以包括密文数据和密文数据对应的密钥(Secret Key,当密文数据采用非对称加密时该密钥为公钥Public Key);数据按照存储类型可以包括数据库日志文件、SQL(Structured Query Language,结构化查询语言)语句,以及数据库的字段。
可以理解的是,本申请实施例示意的结构并不构成对数据管理系统100的具体限定。在本申请另一些实施例中,数据管理系统100可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。图示的部件可以以硬件,软件或软件和硬件的组合实现。
在应用中,服务器可以包括处理器、服务器、无线通信模块、有线通信模块、电源模块等,其中,服务器可以基于无线通信模块与供给单元和需求单元建立无线通信,或者基于有线通信模块与供给单元和需求单元建立无线通信建立有线通信,以实现设备之间的数据和信号的传输。
在应用中,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在应用中,存储器在一些实施例中可以是终端设备的内部存储单元,例如终端设备的硬盘或内存。存储器在另一些实施例中也可以是终端设备的外部存储设备,例如终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器还可以既包括终端设备的内部存储单元也包括外部存储设备。存储器用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分。
如图2所示,本申请实施例提供的基于大数据平台的数据管理方法,应用于基于大数据平台搭建的服务器,包括如下步骤S201至步骤S206:
步骤S201、在接收到需求单元的访问信号时,获取并根据需求单元的身份信息,向需求单元发放身份证书。
在应用中,服务器可以与多个需求单元连接,并可以接收多个需求单元的访问信号,任意一个需求单元的访问信号用于向服务器获取指定的密文数据。在服务器第一次接收到一个需求单元的访问信号时,需要获取上述需求单元的身份信息以向上述需求单元发送身份证书,其中,需求单元的身份信息可以包括生物识别数据、身份证号或员工工号等可以用于实名认证的信息;在确认上述需求单元的身份信息后,服务器可以发放身份证书至上述需求单元,需要说明的是,每个需求单元具有唯一的身份证书以对不同的需求单元进行区分。
在应用中,服务器可以设置有密钥管理中心(Key Management Center),密钥管理中心存储有服务器认证私钥、服务器认证公钥、服务器签名私钥和服务器签名公钥四种密钥,并提供对上述四种密钥的管理服务,其中,服务器认证私钥用于加密并生成需求单元的身份证书,服务器认证公钥用于解密需求单元的身份证书,服务器签名私钥用于对需求单元请求访问的数据进行加密,服务器签名公钥用于对需求单元请求访问的数据进行解密;管理服务包括备份、归档、回复、更新等,密钥管理中心还可以包括密钥生成、密钥管理、密钥库管理、用户权限管理、安全审计、密钥回复和密码服务等功能组件。
在一个实施例中,步骤S201包括:
将需求单元的身份证书录入身份证书列表;
设置每个需求单元的身份证书的操作限制,操作限制包括计算限制、使用期限限制及转发对象限制。
在应用中,服务器可以设置身份证书列表,在发生器发放需求单元的身份证书时将上述需求单元的身份证书录入身份证书列表。身份证书列表还包括每个需求单元的身份证书的密位数据授权限制、计算限制、使用期限限制及转发对象限制等操作限制,具体的,密文数据授权限制用于确定每个需求单元可以获取的密文数据,具体可以是任意一个或多个供给单元上传的密文数据;计算方式授权限制用于确定每个需求单元获取的多个密文数据的字段之间的计算方式,还可以用于确定每个需求单元获取的任意一个密文数据中,包括的多个字段之间的计算方式;使用期限授权限制用于确定每个需求单元获取的任意一个密文数据的使用期限,使用期限从需求单元获取到上述密文数据开始计算,到达使用期限后需求单元无法对上述密文数据进行操作;转发对象限制用于确定每个需求单元获取的任意一个密文数据的转发对象,转发对象可以包括需求单元和非需求单元,具体可以是身份证书位于身份证书列表内的任意一个需求单元,也可以是身份证书未位于身份证书列表内的任意一个非需求单元,本申请实施例对操作限制的具体设置不作任何限定。
在一个实施例中,步骤S201包括:
在接收到需求单元的访问信号,且所述需求单元具有身份证书时,验证所述需求单元的身份证书。
在应用中,在需求单元具有身份证书时,需求单元发送的访问信号具有身份证书的签名,服务器可以获取需求单元的身份证书并遍历身份证书列表,判断需求单元的身份证书是否位于身份证书列表内,如果是,则需求单元的身份证书验证成功;如果否,则需求单元的身份证书验证失败,执行获取并根据需求单元的身份信息,向需求单元发放身份证书的步骤。
步骤S202、根据需求单元的访问信号,将访问信号指定的密文数据进行签名并标记为跟踪数据。
在应用中,服务器根据需求单元的访问信号,获取访问信号指定的密文数据,服务器可以使用服务器签名私钥对上述访问信号指定的密文数据进行加密,以生成服务器的电子签名,且服务器可以分发服务器签名公钥至所有需求单元,需求单元可以通过服务器签名公钥解密服务器的电子签名,以确定访问信号指定的密文数据是由服务器发送。此外,服务器可以确定服务器签名公钥是否被需求单元调用、服务器签名私钥生成的电子签名是否被解密,从而确定需求单元是否对服务器的电子签名进行解密,因此,服务器对访问信号指定的密文数据进行加密可以将访问信号指定的密文数据标记为跟踪数据。其中,访问信号指定的密文数据的电子签名的形式和上述供给单元的电子签名的形式一致,在此不再赘述。
步骤S203、发送跟踪数据至需求单元;
步骤S204、验证需求单元的身份证书;当需求单元的身份证书验证失败时,触发表征跟踪数据具有泄露风险的第一预警信号。
在应用中,需求单元在对跟踪数据进行操作前,需要通过服务器签名公钥对服务器的电子签名进行解密。在服务器签名公钥被需求单元调用前,服务器可以遍历证书列表,以验证当前需求单元的身份证书是否位于证书列表中;如果是,则需求单元的身份证书验证成功,允许需求单元调用服务器签名公钥并对跟踪数据进行操作;如果否,则需求单元的身份证书验证失败,触发第一预警信号,以告知服务器管理员跟踪数据具有泄露风险。
在应用中,还可以在发送跟踪数据至需求单元之前,验证需求单元的身份证书,身份证书的验证方法和上述验证方法一致,在此不再赘述。
步骤S205、在检测到需求单元对跟踪数据进行解密,以获取跟踪数据对应的明文数据时,获取跟踪数据对应的供给单元。
在应用中,服务器可以检测需求单元是否对跟踪数据进行解密,并在检测到需求单元对跟踪数据进行解密,以试图获取跟踪数据对应的明文数据时,服务器可以获取跟踪数据对应的明文数据,并解密明文数据的电子签名,获取与明文数据对应的供给单元,容易理解的是,由于跟踪数据与明文数据一一对应,因此跟踪数据对应的供给单元与明文数据对应的供给单元相同。
步骤S206、发送表征明文数据具有解密风险的第二预警信号至跟踪数据对应的供给单元。
在应用中,在检测到需求单元试图对跟踪数据进行解密时,可以发送第二预警信号至跟踪数据对应的供给单元,以警示上述供给单元其发送的明文数据具有解密风险。
在一个实施例中,步骤S206包括:
接收并执行供给单元发送的防护策略。
在应用中,供给单元可以控制服务器执行防护策略,防护策略可以是通过提高明文数据加密时的密钥复杂度或密钥长度,在更新密钥的同时提高密文数据的解密难度;也可以是通过调整密文数据授权规则,禁止需求单元获取与跟踪数据对应的供给单元发送的数据。
在应用中,在需求单元获取密文数据时进行身份认证,且在需求单元获取密文数据后,对密文数据进行跟踪,检测需求单元是否擅自进行解密等违规操作,实现数据自动分发和访问自动认证,降低数据维护的人工成本并提高数据安全性。
图3示例性的示出了图2方法对应的供给单元101、服务器102及需求单元103之间交互的时序图。
以下结合图3,对供给单元101、服务器102及需求单元103之间的交互进行说明:
在应用中,供给单元101用于执行步骤S311和步骤S312:
步骤S311、接收服务器发送的第二预警信号;
步骤S312、发送防护策略至服务器。
在应用中,当任意一个供给单元接收到第二预警信号时,说明上述供给单元上传至服务器的明文数据具有解密风险,并可以向服务器发送防护策略,防护策略的具体设置和上述步骤S206提供的防护策略的具体设置一致,在此不再赘述。
在应用中,服务器102用于执行步骤S321至步骤S329:
步骤S321、在接收到需求单元的访问信号时,获取并根据需求单元的身份信息,向需求单元发放身份证书;
步骤S322、根据需求单元的访问信号,将访问信号指定的密文数据进行签名并标记为跟踪数据;
步骤S323、发送跟踪数据至需求单元;
步骤S324、验证需求单元的身份证书;
步骤S325、当需求单元的身份证书验证失败时,触发表征跟踪数据具有泄露风险的第一预警信号;
步骤S326、检测需求单元是否对跟踪数据进行解密;
步骤S327、在检测到需求单元对跟踪数据进行解密,以获取跟踪数据对应的明文数据时,获取跟踪数据对应的供给单元;
步骤S328、发送表征明文数据具有解密风险的第二预警信号至跟踪数据对应的供给单元;
步骤S329、接收并执行供给单元发送的防护策略。
在应用中,步骤S321至步骤S328与上述步骤S201至步骤S206提供的方法一致,以及步骤S329中的防护策略与上述步骤S206中提供的防护策略一致,在此不再赘述。区别在于,步骤S204包括步骤S324和步骤S325,步骤S205包括步骤S326和步骤S327。
在应用中,需求单元103用于执行步骤S331和步骤S332:
步骤S331、发送访问信号至服务器。
在应用中,需求单元可以向服务器发送访问信号,以获取指定的数据,指定的数据可以根据需求单元的实际需要进行设置。其中,访问信号可以包括需求单元的身份信息,需求单元的身份信息与上述步骤S201中的说明内容一致,在此不再赘述;或者,在访问信号不包括需求单元的身份信息时,可以在接收到服务器的身份信息验证时,向服务器发送需求单元的身份信息。
步骤S332、在服务器发起身份证书验证时,发送身份证书至服务器。
在应用中,需求单元在获取到指定的数据之前,服务器会发起身份证书验证,需求单元响应身份证书验证并发送身份证书至服务器。
如图4所示,在一个实施例中,基于图2所对应的实施例,包括如下步骤S401至步骤S408:
步骤S401、接收多个供给单元发送的明文数据;
步骤S402、对明文数据进行加密,得到密文数据;
步骤S403、在接收到需求单元的访问信号时,获取并根据需求单元的身份信息,向需求单元发放身份证书;
步骤S404、根据需求单元的访问信号,将访问信号指定的密文数据进行签名并标记为跟踪数据;
步骤S405、发送跟踪数据至需求单元;
步骤S406、验证需求单元的身份证书;当需求单元的身份证书验证失败时,触发表征跟踪数据具有泄露风险的第一预警信号;
步骤S407、在检测到需求单元对跟踪数据进行解密,以获取跟踪数据对应的明文数据时,获取跟踪数据对应的供给单元;
步骤S408、发送表征明文数据具有解密风险的第二预警信号至跟踪数据对应的供给单元。
在应用中,步骤S403至步骤S408与上述步骤S201至步骤S206提供的数据管理方法一致,在此不再赘述。区别在于,步骤S403之前还包括步骤S401和步骤S402,下面对步骤S401和步骤S402进行说明:
在应用中,关于步骤S401,服务器可以兼容供给单元支持的所有数据库。当服务器与多个供给单元连接时,服务器可以并行接收多个供给单元发送的不同数据库的明文数据。数据按照是否加密可以包括明文数据,也可以包括密文数据和密文数据对应的密钥;数据按照存储类型可以包括数据库日志文件、SQL语句,以及数据库的字段。
在一个实施例中,步骤S401包括:
接收并审核多个供给单元发送的明文数据。
在应用中,服务器可以根据预设规则对明文数据进行审核,以筛选正常数据和非正常数据。具体的,可以根据以下四个级别的预设规则对明文数据进行审核:对象级预设规则、语句级预设规则、执行计划级预设规则和执行特征级预设规则;根据对象级预设规则可以明文对数据包含的表、分区、索引、视图、触发器等对象进行审核;根据语句级预设规则可以对明文数据包含的SQL语句进行语法审核;根据执行计划级预设规则可以对SQL语句包含的执行计划进行审核;根据执行特征级预设规则可以对SQL语句的实际执行情况进行监控并审核。预设规则的具体审核标准可以根据实际需要进行设置,本申请实施例对预设规则的具体审核标准不作任何限制。
在应用中,服务器筛选到正常数据时,进入步骤S402;服务器筛选到非正常数据时,服务器可以定位发送非正常数据的供给单元,并发送修改提示信号至上述发送非正常数据的供给单元,以提示供给单元修改并重新发送明文数据,服务器可以对重新发送的明文数据再次进行审核,直至供给单元发送的明文数据被服务器筛选为正常数据。
在一个实施例中,步骤S401包括:
在接收多个供给单元发送的明文数据时,对明文数据进行电子认证(CertificateAuthority,CA),确定供给单元与明文数据的对应关系。
在应用中,明文数据可以包括供给单元的电子签名和供给单元的身份证书,供给单元的电子签名用于识别供给单元的身份,电子签名的形式具体可以是手写签名或印章的数字化图像、生物识别数据(例如虹膜、指纹、人脸数据等);供给单元的身份证书可以用于加密和解密供给单元的电子签名。服务器在接收明文数据时对明文数据进行电子认证,可以利用供给单元的身份证书解密供给单元的电子签名,以验证供给单元的电子签名的真实性,从而定位明文数据对应的供给单元,为服务器提供了溯源每一个明文数据对应的供给单元的能力,并保证接收到的明文数据的真实性和安全性。
在应用中,关于步骤S402,服务器可以通过加密算法对明文数据进行加密,加密算法可以是对称加密算法(Symmetric Encryption Algorithm)或非对称加密算法(Asymmetric Cryptographic Algorithm),服务器具体可以选用RC4(Rivest Cipher 4,一种流加密算法)、RC2(Rivest Cipher 2,另一种流加密算法)、DES(Data EncryptionStandard,数据加密标准)或AES(Advanced Encryption Standard,高级加密标准)等对称加密算法对明文数据进行加密;还可以选用RSA(Ron Rivest-Adi Shamir-LeonardAdleman,一种公开密钥密码算法)等非对称加密算法对明文数据进行加密。
在应用中,明文数据可以包括多个表,每个表包括多个记录和多个字段,服务器可以将一个或多个表作为一个加密单位,也可以将一个或多个记录作为一个加密单位,还可以将一个或多个字段作为一个加密单位,对明文数据进行加密得到多个加密单位的密文数据,且每个加密单位设置的密钥不同。例如,假设明文数据包括4个表,第3个表包括20个字段,第4个表包括20个记录,则服务器可以将第1个表和第2个表作为一个加密单位,加密后的密钥为A;也可以将第3个表的第1个至第10个字段作为一个加密单位,加密后的密钥为B,第11个字段至第20个字段作为一个加密单位,加密后的密钥为C;还可以将第4个表的第1至第20个记录一一作为一个加密单位,从而生成20个加密单位,上述20个加密单位的密钥互不相同。
在一个实施例中,步骤S402包括:
对明文数据进行全同态加密,得到密文数据。
在应用中,全同态加密是一种非对称加密算法,明文数据经过全同态加密得到的密文数据可以进行计算,计算方法可以包括加法和乘法,参与计算的每一组加密单位的密文数据不需要且不允许进行解密,一组或多组加密单位的密文数据进行计算的计算结果可以进行解密。通过全同态加密可以赋予密文数据计算能力,并可以保证计算过程中明文数据的安全性。
在一个实施例中,步骤S402包括:
根据预设扫描字段对明文数据进行扫描;
当根据扫描结果确定明文数据包括预设扫描字段时,对包括预设扫描字段的明文数据进行加密,得到密文数据;
在应用中,根据预设扫描字段对明文数据进行扫描,可以是对明文数据本身进行扫描,也可以是对明文数据的注释进行扫描;预设扫描字段具体可以包括密码(Password)、身份证件(ID Card)、账户(Account)、余额(Balance)等词汇或句子,预设扫描字段包括的具体词汇或句子可以根据实际需要进行设置,通常可以设置为与需要保护的敏感数据的字段。根据预设扫描字段对明文数据进行扫描,可以获取明文数据中与预设扫描字段相同的字段,并针对上述相同的字段进行全同态加密;从而针对性的将需要保护的明文数据转换为密文数据,不包括预设扫描字段的明文数据可以仅采用电子认证进行保护,也可以采用电子认证配合传统加密算法进行保护。通过对不同的明文数据的进行分级保护,可以提高服务器的数据使用效率,并提高敏感数据的安全性。
图5示例性的示出了图4方法对应的供给单元101、服务器102及需求单元103之间交互的时序图。
以下结合图5,对供给单元101、服务器102及需求单元103之间的交互进行说明:
在应用中,供给单元101用于执行步骤S510至步骤S512:
步骤S510、发送明文数据至服务器。
在应用中,供给单元可以发送明文数据至服务器进行保存和加密,明文数据的具体类型和上述步骤S401提供的明文数据的具体类型一致,在此不再赘述。
需要说明的是,步骤S511和步骤S512与上述步骤S311和步骤S312提供的方法一致,在此不再赘述。
在应用中,服务器102用于执行步骤S520至步骤S529:
步骤S520、对供给单元发送的明文数据进行加密,得到密文数据。
在应用中,步骤S520的加密方法与上述步骤S402的加密方法一致,在此不再赘述。
需要说明的是,步骤S521至步骤S529与上述步骤S321至步骤S329提供的方法一致,在此不再赘述。
在应用中,需求单元103用于执行步骤S531和步骤S532,需要说明的是,步骤S531和步骤S532与上述步骤S331和步骤S332提供的方法一致,在此不再赘述。
如图6所示,在一个实施例中,基于图4所对应的实施例,包括如下步骤S601至步骤S611:
步骤S601、接收多个供给单元发送的明文数据;
步骤S602、对明文数据进行加密,得到密文数据;
步骤S603、在接收到需求单元的访问信号时,获取并根据需求单元的身份信息,向需求单元发放身份证书;
步骤S604、根据需求单元的访问信号,将访问信号指定的密文数据进行签名并标记为跟踪数据;
步骤S605、发送跟踪数据至需求单元;
步骤S606、验证需求单元的身份证书;当需求单元的身份证书验证失败时,触发表征跟踪数据具有泄露风险的第一预警信号;
步骤S607、在触发第一预警信号后,记录需求单元对跟踪数据的操作,生成操作日志;
步骤S608、根据操作日志,检测需求单元是否对跟踪数据进行解密;
步骤S609、在检测到需求单元对跟踪数据进行解密,以获取跟踪数据对应的明文数据时,获取跟踪数据对应的供给单元;
步骤S610、发送表征明文数据具有解密风险的第二预警信号至跟踪数据对应的供给单元;
步骤S611、在发送第二预警信号后,回收发送至需求单元的跟踪数据;
或者,在发送第二预警信号后,禁止需求单元对跟踪数据进行操作。
在应用中,步骤S601至步骤S606与上述步骤S401至步骤S406提供的数据管理方法一致,步骤S609和步骤S610与上述步骤S407和步骤S408提供的数据管理方法一致,在此不再赘述。区别在于,步骤S606之后还包括步骤S607和步骤S608,步骤S608之后还包括步骤S609和步骤S610,下面对步骤S607、S608、S609、S610进行说明。
在应用中,关于步骤S607,在触发第一预警信号后,服务器可以建立操作日志,以记录需求单元对跟踪数据执行的操作,操作可以包括计算、解密、转发等,以对跟踪数据的状态和需求单元的操作进行记录存档。
在应用中,关于步骤S608,服务器可以通过读取并分析操作日志,检测需求单元是否对跟踪数据进行解密。
在一个实施例中,步骤S608包括:
检测需求单元是否对跟踪数据包括的字段,进行超出计算限制的计算;
若是,则确定需求单元对跟踪数据进行运算解密;
检测需求单元是否运行破解算法获取跟踪数据对应的明文数据;
若是,则确定需求单元对跟踪数据进行破解解密。
在应用中,解密可以通过运算解密和破解解密等方法实现,下面对运算解密和非法破解两种解密方法以及对应的检测方法进行详细说明:
关于运算解密,需求单元在获取到跟踪数据后,可以将跟踪数据包括的多个字段进行计算,得到至少一个第一计算结果;还可以将跟踪数据包括的字段与需求单元提供的第三方数据进行计算,得到至少一个第二计算结果,根据全同态加密算法的特性,需求单元可以对第一计算结果进行解密得到对应的第一明文数据,需求单元也可以对第二计算结果进行解密得到对应的第二明文数据,基于第一明文数据和第二明文数据,当需求单元具有第三方数据对应的第三明文数据时,需求单元容易解密上述跟踪数据包括的字段所对应的明文数据。由于运算解密需要基于多次计算进行解密,可以设置以下检测方法:
读取操作日志,当第一计算结果的数量超过第一预设阈值时,判断需求单元对跟踪数据进行解密;读取操作日志,当第二计算结果的数量超过第二预设阈值时,判断需求单元对跟踪数据进行解密;读取操作日志,当第一计算结果的数量超过第一预设阈值且第二计算结果超过第二预设阈值时,判断需求单元对跟踪数据进行解密。其中,第一预设阈值和第二预设阈值的具体数值大小可以根据实际需要进行设置。
关于破解解密,需求单元在获取到跟踪数据后,可以通过破解算法试图获取跟踪数据对应的明文数据。可以设置以下检测方法:读取操作日志,当需求单元安装、加载或使用破解算法时,判断需求单元对跟踪数据进行解密。
需要说明的是,操作日志的读取频率可以根据实际防护强度需要或服务器性能确定,例如,可以是1小时、1天或1周读取一次。本申请实施例对操作日志的读取频率不作任何限制。
在应用中,关于步骤S611,当需求单元使用破解算法时,服务器可以更改密文数据授权限制,回收发送至需求单元获取的跟踪数据,或者禁止需求单元再次获取跟踪数据,又或者禁止需求单元对跟踪数据进行操作,以提高密文数据的安全性和服务器的风险预防能力。
本申请实施例提供的数据管理方法,通过在需求单元获取密文数据时进行身份认证,且在需求单元获取密文数据后,对密文数据进行跟踪,检测需求单元是否擅自进行解密等违规操作,从而实现数据的自动分发和需求单元访问的自动认证,降低数据维护的人工成本并提高数据安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现可实现上述各个基于大数据平台的数据管理方法实施例中的步骤。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的终端设备和方法,可以通过其它的方式实现。例如,以上所描述的终端设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或模块的间接耦合或通讯连接,可以是电性,机械或其它的形式。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (8)
1.一种基于大数据平台的数据管理方法,其特征在于,应用于基于大数据平台搭建的服务器,所述服务器分别与多个供给单元连接,所述服务器还分别与多个需求单元连接,所述方法包括:
在接收到需求单元的访问信号时,获取并根据所述需求单元的身份信息,向所述需求单元发放身份证书;
根据所述需求单元的访问信号,将所述访问信号指定的密文数据进行签名并标记为跟踪数据;
发送所述跟踪数据至所述需求单元;
验证所述需求单元的身份证书;当所述需求单元的身份证书验证失败时,触发表征所述跟踪数据具有泄露风险的第一预警信号;
在检测到所述需求单元对所述跟踪数据进行解密,以获取所述跟踪数据对应的明文数据时,获取所述跟踪数据对应的供给单元;
发送表征所述明文数据具有解密风险的第二预警信号至所述跟踪数据对应的供给单元;
所述方法还包括:
将所述需求单元的身份证书录入身份证书列表;
设置每个所述需求单元的身份证书的操作限制,所述操作限制包括计算限制、使用期限限制及转发对象限制;
所述解密包括运算解密和破解解密,所述方法还包括:
检测所述需求单元是否对所述跟踪数据包括的字段,进行超出计算限制的计算;
若是,则确定所述需求单元对所述跟踪数据进行运算解密;
检测所述需求单元是否运行破解算法获取所述跟踪数据对应的明文数据;
若是,则确定所述需求单元对所述跟踪数据进行破解解密。
2.如权利要求1所述的数据管理方法,其特征在于,所述方法还包括:
在触发所述第一预警信号后,记录所述需求单元对所述跟踪数据的操作,生成操作日志;
根据所述操作日志,检测所述需求单元是否对所述跟踪数据进行解密。
3.如权利要求1所述的数据管理方法,其特征在于,所述方法还包括:在发送所述第二预警信号后,回收发送至所述需求单元的所述跟踪数据;
或者,在发送所述第二预警信号后,禁止所述需求单元对所述跟踪数据进行操作。
4.如权利要求1至3任一项所述的数据管理方法,其特征在于,所述方法还包括:
接收多个供给单元发送的所述明文数据;
对所述明文数据进行加密,得到所述密文数据。
5.如权利要求4所述的数据管理方法,其特征在于,所述接收多个供给单元发送的明文数据,包括:
在接收多个供给单元发送的明文数据后,对所述明文数据进行电子认证,确定所述供给单元与所述明文数据的对应关系。
6.如权利要求5所述的数据管理方法,其特征在于,所述对所述明文数据进行加密,得到密文数据,包括:
根据预设扫描字段对所述明文数据进行扫描;
当根据扫描结果确定所述明文数据包括所述预设扫描字段时,对包括所述预设扫描字段的明文数据进行加密,得到密文数据;
所述对所述明文数据进行加密,得到密文数据,包括:
对所述明文数据进行全同态加密,得到密文数据。
7.一种基于大数据平台的数据管理系统,其特征在于,包括基于大数据平台搭建的服务器,所述服务器分别与多个供给单元连接,所述服务器还分别与多个需求单元连接;
所述服务器用于执行如权利要求1至6任一项所述数据管理方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述数据管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111115417.9A CN113806778B (zh) | 2021-09-23 | 2021-09-23 | 基于大数据平台的数据管理方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111115417.9A CN113806778B (zh) | 2021-09-23 | 2021-09-23 | 基于大数据平台的数据管理方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113806778A CN113806778A (zh) | 2021-12-17 |
CN113806778B true CN113806778B (zh) | 2022-08-02 |
Family
ID=78940340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111115417.9A Active CN113806778B (zh) | 2021-09-23 | 2021-09-23 | 基于大数据平台的数据管理方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113806778B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107302546A (zh) * | 2017-08-16 | 2017-10-27 | 北京奇虎科技有限公司 | 大数据平台安全访问系统、方法及电子设备 |
CN109145557A (zh) * | 2018-07-31 | 2019-01-04 | 西安航空职业技术学院 | 一种计算机数据保护系统 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
CN111475859A (zh) * | 2020-04-08 | 2020-07-31 | 珠海复旦创新研究院 | 基于区块链技术的数据共享、数据库异步可验证查询方法、系统及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016002549A1 (de) * | 2016-01-18 | 2017-07-20 | Roland Harras | Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern |
-
2021
- 2021-09-23 CN CN202111115417.9A patent/CN113806778B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107302546A (zh) * | 2017-08-16 | 2017-10-27 | 北京奇虎科技有限公司 | 大数据平台安全访问系统、方法及电子设备 |
CN109145557A (zh) * | 2018-07-31 | 2019-01-04 | 西安航空职业技术学院 | 一种计算机数据保护系统 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
CN111475859A (zh) * | 2020-04-08 | 2020-07-31 | 珠海复旦创新研究院 | 基于区块链技术的数据共享、数据库异步可验证查询方法、系统及设备 |
Non-Patent Citations (1)
Title |
---|
云存储中加密数据安全共享研究;梁有懿;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;中国学术期刊(光盘版)电子杂志社;20200215(第02期);I137-152 * |
Also Published As
Publication number | Publication date |
---|---|
CN113806778A (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11539685B2 (en) | Federated identity management with decentralized computing platforms | |
CN108681966B (zh) | 一种基于区块链的信息监管方法及装置 | |
EP2957063B1 (en) | Policy enforcement with associated data | |
EP2956852B1 (en) | Data security service | |
US11372993B2 (en) | Automatic key rotation | |
US20140075493A1 (en) | System and method for location-based protection of mobile data | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
JP2006067602A (ja) | 権利管理を使用してロケーションプライバシを実施するシステムおよび方法 | |
CN112825520B (zh) | 用户隐私数据处理方法、装置、系统及存储介质 | |
CN112291375B (zh) | 物联网设备安全访问控制方法、物联网设备及物联网系统 | |
US20150304329A1 (en) | Method and apparatus for managing access rights | |
CN113472521A (zh) | 基于区块链的实名数字身份管理方法、签名设备和验证设备 | |
CN113282944B (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
CN112926082A (zh) | 一种基于区块链的信息处理方法及装置 | |
CN110866261A (zh) | 基于区块链的数据处理方法、装置及存储介质 | |
CN114448648B (zh) | 基于rpa的敏感凭据管理方法及系统 | |
CN114172663A (zh) | 基于区块链的业务确权方法及装置、存储介质和电子设备 | |
CN113806778B (zh) | 基于大数据平台的数据管理方法、系统及存储介质 | |
CN108171078B (zh) | 一种面向第三方的云平台测评系统的数据保全方法和装置 | |
CN112507355B (zh) | 一种基于区块链的个人健康数据存储系统 | |
CN111769956B (zh) | 业务处理方法、装置、设备及介质 | |
CN112769784A (zh) | 文本的处理方法和装置、计算机可读存储介质及处理器 | |
US20220086000A1 (en) | Cryptographic systems | |
KR20140050257A (ko) | 디지털 정보 상속 방법 | |
CN108765615B (zh) | 基于区块链的打卡信息存储方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |