CN113872751A - 业务数据的监控方法、装置、设备及存储介质 - Google Patents

业务数据的监控方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113872751A
CN113872751A CN202111152061.6A CN202111152061A CN113872751A CN 113872751 A CN113872751 A CN 113872751A CN 202111152061 A CN202111152061 A CN 202111152061A CN 113872751 A CN113872751 A CN 113872751A
Authority
CN
China
Prior art keywords
data
authorization
access
abnormal
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111152061.6A
Other languages
English (en)
Other versions
CN113872751B (zh
Inventor
杨振燕
王志辉
周才军
罗燕武
陈培杰
曾依峰
宁海亮
樊鹏辉
雷家庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Digital Certificate Authority Center Co ltd
Original Assignee
Shenzhen Digital Certificate Authority Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Digital Certificate Authority Center Co ltd filed Critical Shenzhen Digital Certificate Authority Center Co ltd
Priority to CN202111152061.6A priority Critical patent/CN113872751B/zh
Publication of CN113872751A publication Critical patent/CN113872751A/zh
Application granted granted Critical
Publication of CN113872751B publication Critical patent/CN113872751B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及人工智能领域,公开了一种业务数据的监控方法、装置、设备及存储介质,用于提高业务数据的可监控性,进而提高数据的安全性。所述业务数据的监控方法包括:接收数据提供端上传的原始业务数据,并对数据提供端进行身份信息认证,对原始业务数据进行同态加密,得到加密业务数据;接收数据提供端对数据需求端的数据授权请求,并根据数据授权请求,对加密业务数据进行授权处理,得到授权结果,授权结果包括授权数据、授权算法和授权期限;按照授权结果对数据需求端的数据访问请求进行监控;当数据访问请求出现异常时,发送访问异常预警消息。此外,本发明还涉及区块链技术,访问异常预警消息可存储于区块链节点中。

Description

业务数据的监控方法、装置、设备及存储介质
技术领域
本发明涉及人工智能领域,尤其涉及一种业务数据的监控方法、装置、设备及存储介质。
背景技术
数据库作为一个功能强大方便的信息载体,担负着在信息系统中存储和处理大量信息的任务,随着信息化的发展,数据库已经被绝大部分的企业和单位用于企业信息管理,用户倾向于将大量数据存储于服务器端的数据库中,在数据库运行维护的过程中,外部的侵入威胁层面和内部管理人员的越权操作对数据库本身的安全造成不同程度的威胁。
面对不同程度的数据安全威胁,目前数据加密系统通过数据授权的方式将有限的数据授权给特定的用户,能够一定程度上地减少非法用户的非法操作,使数据安全性提高,但实质上,数据提供端一旦将业务数据授权给需求方之后,需求方便拥有了对业务数据高度自由的操作权限,数据提供端难以对需求方的数据操作进行有效的监控,使得自身的数据安全受到威胁的同时,难以为其它数据需求端提供安全的数据环境,开放意味着风险,可见,现今的数据开放仍面临着监控困难的技术问题,导致数据安全性低。
发明内容
本发明提供了一种业务数据的监控方法、装置、设备及存储介质,用于提高业务数据的可监控性,进而提高数据的安全性。
本发明第一方面提供了一种业务数据的监控方法,包括:
接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名;
基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据;
接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限;
按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求;
根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息。
可选的,在本发明第一方面的第一种实现方式中,所述接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名,包括:
接收数据提供端的数据上传请求,所述数据上传请求包括原始业务数据和数据提供端的身份信息;
通过数据提供端采集活体人脸信息,并通过所述身份信息中的身份证件照片,对所述活体人脸信息进行活体人脸检测,得到检测结果;
若所述检测结果为所述活体人脸与所述身份证件照片为同一身份信息,则获取所述数据提供端的数字证书,并生成所述数字证书对应的数字签名,得到所述数据提供端的数字签名。
可选的,在本发明第一方面的第二种实现方式中,所述基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据,包括:
通过预置的密钥生成算法,对所述数据提供端的数字签名进行密钥生成运算,得到所述数据提供端对应的同态密钥;
通过所述同态密钥对所述原始业务数据进行同态加密运算,得到加密业务数据,所述加密业务数据用于数据需求端在业务数据加密的状态下进行类复合同态运算。
可选的,在本发明第一方面的第三种实现方式中,所述接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限,包括:
接收数据提供端对数据需求端的数据授权请求,所述数据授权请求包括数据需求端身份信息、授权数据、授权算法和授权期限,所述授权数据用于指示所述加密业务数据中的待授权加密业务数据;
根据所述数据需求端身份信息,生成所述数据需求端的身份标识,并获取所述授权算法的算法标识和所述待授权加密业务数据的数据标识;
将所述身份标识与所述算法标识进行绑定,并将所述数据标识和所述授权期限进行绑定,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限。
可选的,在本发明第一方面的第四种实现方式中,所述按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求,包括:
接收数据需求端的数据访问请求,所述数据访问请求包括访问数据、访问算法和访问时刻;
判断所述访问数据是否属于所述授权结果中的授权数据,判断所述访问算法是否属于所述授权结果中的授权算法,以及判断所述访问时刻是否早于所述授权期限;
若所述访问数据不属于所述授权结果中的授权数据、所述访问算法不属于所述授权结果中的授权算法或所述访问时刻晚于所述授权期限,则确定所述数据访问请求出现异常,得到异常数据访问请求。
可选的,在本发明第一方面的第五种实现方式中,所述根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息,包括:
通过所述异常数据访问请求中的访问数据、访问算法和访问时刻,对所述异常数据访问请求进行异常类型匹配,得到目标异常类型;
根据所述目标异常类型,对所述异常数据访问请求进行风险定级处理,得到异常风险等级;
当所述异常风险等级大于预置高风险等级时,向所述数据提供端和所述数据需求端发送访问异常预警消息,所述访问异常预警消息包括所述异常数据访问请求的访问数据、访问算法、访问时刻、异常类型和异常风险等级。
可选的,在本发明第一方面的第六种实现方式中,在所述根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息之后,所述业务数据的监控方法还包括:
对所述异常数据访问请求进行访问身份识别,得到异常访问源信息;
通过所述异常访问源信息,对预置的数据操作日志进行异常访问源信息采集,得到所述异常访问源信息对应的访问记录;
根据所述异常访问源信息对应的访问记录,建立异常访问链,并对所述异常访问链中各访问节点进行异常标记。
本发明第二方面提供了一种业务数据的监控装置,包括:
认证模块,用于接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名;
加密模块,用于基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据;
授权模块,用于接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限;
监控模块,用于按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求;
预警模块,用于根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息。
可选的,在本发明第二方面的第一种实现方式中,所述认证模块具体用于:
接收数据提供端的数据上传请求,所述数据上传请求包括原始业务数据和数据提供端的身份信息;
通过数据提供端采集活体人脸信息,并通过所述身份信息中的身份证件照片,对所述活体人脸信息进行活体人脸检测,得到检测结果;
若所述检测结果为所述活体人脸与所述身份证件照片为同一身份信息,则获取所述数据提供端的数字证书,并生成所述数字证书对应的数字签名,得到所述数据提供端的数字签名。
可选的,在本发明第二方面的第二种实现方式中,所述加密模块具体用于:
通过预置的密钥生成算法,对所述数据提供端的数字签名进行密钥生成运算,得到所述数据提供端对应的同态密钥;
通过所述同态密钥对所述原始业务数据进行同态加密运算,得到加密业务数据,所述加密业务数据用于数据需求端在业务数据加密的状态下进行类复合同态运算。
可选的,在本发明第二方面的第三种实现方式中,所述授权模块具体用于:
接收数据提供端对数据需求端的数据授权请求,所述数据授权请求包括数据需求端身份信息、授权数据、授权算法和授权期限,所述授权数据用于指示所述加密业务数据中的待授权加密业务数据;
根据所述数据需求端身份信息,生成所述数据需求端的身份标识,并获取所述授权算法的算法标识和所述待授权加密业务数据的数据标识;
将所述身份标识与所述算法标识进行绑定,并将所述数据标识和所述授权期限进行绑定,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限。
可选的,在本发明第二方面的第四种实现方式中,所述监控模块具体用于:
接收数据需求端的数据访问请求,所述数据访问请求包括访问数据、访问算法和访问时刻;
判断所述访问数据是否属于所述授权结果中的授权数据,判断所述访问算法是否属于所述授权结果中的授权算法,以及判断所述访问时刻是否早于所述授权期限;
若所述访问数据不属于所述授权结果中的授权数据或所述访问算法不属于所述授权结果中的授权算法或所述访问时刻晚于所述授权期限,则确定所述数据访问请求出现异常,得到异常数据访问请求。
可选的,在本发明第二方面的第五种实现方式中,所述预警模块具体用于:
通过所述异常数据访问请求中的访问数据、访问算法和访问时刻,对所述异常数据访问请求进行异常类型匹配,得到目标异常类型;
根据所述目标异常类型,对所述异常数据访问请求进行风险定级处理,得到异常风险等级;
当所述异常风险等级大于预置高风险等级时,向所述数据提供端和所述数据需求端发送访问异常预警消息,所述访问异常预警消息包括所述异常数据访问请求的访问数据、访问算法、访问时刻、异常类型和异常风险等级。
可选的,在本发明第二方面的第六种实现方式中,所述业务数据的监控装置还包括:
识别模块,用于对所述异常数据访问请求进行访问身份识别,得到异常访问源信息;
采集模块,用于通过所述异常访问源信息,对预置的数据操作日志进行异常访问源信息采集,得到所述异常访问源信息对应的访问记录;
标记模块,用于根据所述异常访问源信息对应的访问记录,建立异常访问链,并对所述异常访问链中各访问节点进行异常标记。
本发明第三方面提供了一种业务数据的监控设备,包括:存储器和至少一个处理器,所述存储器中存储有计算机程序;所述至少一个处理器调用所述存储器中的所述计算机程序,以使得所述业务数据的监控设备执行上述的业务数据的监控方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行上述的业务数据的监控方法。
本发明提供的技术方案中,接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名;基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据;接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限;按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求;根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息。本发明实施例中,服务器接收到数据提供端上传的原始业务数据之后,通过数字证书的方式对数据提供端进行身份认证,以确保数据归属者的身份合法,再通过同态加密算法,对原始业务数据进行加密,得到加密业务数据,加密业务数据具有“可算不可见”的特点,接着,服务器按照数据需求端请求的授权数据、授权算法和授权期限,对加密业务数据进行授权,并按照授权数据、授权算法和授权期限进行数据监控,当数据访问请求出现异常时,向数据提供端和数据需求端发送访问异常预警消息,本发明可以提高业务数据的可监控性,进而提高数据的安全性。
附图说明
图1为本发明实施例中业务数据的监控方法的一个实施例示意图;
图2为本发明实施例中业务数据的监控方法的另一个实施例示意图;
图3为本发明实施例中业务数据的监控装置的一个实施例示意图;
图4为本发明实施例中业务数据的监控装置的另一个实施例示意图;
图5为本发明实施例中业务数据的监控设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种业务数据的监控方法、装置、设备及存储介质,用于提高业务数据的可监控性,进而提高数据的安全性。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中业务数据的监控方法的一个实施例包括:
101、接收数据提供端上传的原始业务数据,并对数据提供端进行身份信息认证,得到数据提供端的数字签名;
可以理解的是,本发明的执行主体可以为业务数据的监控装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
本实施例中,为了提高业务数据的可监控性,本发明从业务层面解决业务数据可监控性低的技术问题,提供可视化的数据风险管控平台用于执行业务数据的监控方法,数据提供端和数据需求端可以通过数据风险管控平台进行一系列的业务数据风险管控操作,服务器接收到数据提供端上传的原始业务数据之后,通过CA,对数据提供端的身份信息进行签名认证,以确保数据的归属者身份合法。
本实施例中,服务器接收到数据提供端上传的原始业务数据之后,获取数据提供端的数字证书,数字证书包括公钥、组织信息、个人信息、签发机构CA信息、有效时间、证书序列号等明文信息,以及数字签名,数字签名的产生是由服务器通过预置的散列函数计算明文信息的信息摘要,再采用CA的私钥对信息摘要进行加密,得到的密文即为数字签名,当数据提供端的身份信息认证通过时,服务器生成数据提供端的数字签名,用于后续的数据加密。本实施例能够确保数据提供端的身份合法,为业务数据的监控提供了安全基础。
102、基于数据提供端的数字签名,对原始业务数据进行同态加密,得到加密业务数据;
本实施例中,服务器得到数据提供端的数字签名之后,通过预置的同态加密算法,对原始业务数据进行同态加密,具体的,服务器通过同态加密算法,生成数字签名对应的密钥对,密钥对包括公钥和私钥,再通过同态加密算法中的多种类复合同态运算函数,对原始业务数据进行类复合同态加密,得到加密业务数据,经过类复合同态加密后得到的加密业务数据之间的加、减、乘、除等基本运算就相当于对明文进行基本运算,使得加密业务数据不影响业务功能的基本运算效果,从而实现业务数据的“可算不可见”,使业务数据的安全提高。
103、接收数据提供端对数据需求端的数据授权请求,并根据数据授权请求,对加密业务数据进行授权处理,得到授权结果,授权结果包括授权数据、授权算法和授权期限;
本实施例中,为提高业务数据的可监控性,数据提供端能够将加密业务数据授权给指定的数据需求端,数据提供端可以将设定的加密业务数据、加密业务数据运算算法和业务数据可用期限授予指定的数据需求端,从而得到授权结果,授权结果包括设定的加密业务数据、加密业务数据运算算法和业务数据可用期限分别对应的授权数据、授权算法和授权期限,数据需求端可以基于授权结果,在授权期限内,对授权数据进行授权算法的运算,从而得到业务数据的运算结果,使得数据提供端无需将明文的业务数据提供给数据需求端的前提下,保留数据价值,并使得数据需求端对业务数据的运算能够被监控,减少暴力破解、揣摩密文、间接破解等数据泄露事故的发生。
104、按照授权结果中的授权数据、授权算法和授权期限,对数据需求端的数据访问请求进行监控,得到异常数据访问请求;
本实施例中,通过授权结果中的授权数据、授权算法和授权期限,明确了加密业务数据的使用者、使用算法和使用期限,使得业务数据的可监控性提高,数据需求端向数据提供端发送数据访问请求时,需同时向服务器发送所要访问的数据(访问数据)、所要访问的算法(访问算法)和访问时刻,当服务器接收到数据需求端的数据访问请求时,对数据访问请求所请求的访问数据、访问算法和访问时刻进行监控,得到异常数据访问请求,监控结果用于确定数据访问请求是否出现异常,当数据访问请求的访问数据、访问算法和访问时刻中任意一个超过授权结果的范围时,则服务器确定数据访问请求出现异常,并采取进一步的预防、追踪和溯源措施,使业务数据的可监控性提高。
105、根据异常数据访问请求,向数据提供端和数据需求端发送访问异常预警消息。
本实施例中,为了进一步完善数据监控体系,当服务器通过数据访问请求的实时或离线监控发现异常时,服务器将异常数据访问请求对应的访问数据、访问算法和访问时刻,以及发送异常的数据访问请求的数据需求端的授权结果合并,生成访问异常预警消息发送至数据提供端和数据需求端,以对数据提供端和数据需求端进行预警。
进一步地,服务器将访问异常预警消息存储于区块链数据库中,具体此处不做限定。
本发明实施例中,服务器接收到数据提供端上传的原始业务数据之后,通过数字证书的方式对数据提供端进行身份认证,以确保数据归属者的身份合法,再通过同态加密算法,对原始业务数据进行加密,得到加密业务数据,加密业务数据具有“可算不可见”的特点,接着,服务器按照数据需求端请求的授权数据、授权算法和授权期限,对加密业务数据进行授权,并按照授权数据、授权算法和授权期限进行数据监控,当数据访问请求出现异常时,向数据提供端和数据需求端发送访问异常预警消息,本发明可以提高业务数据的可监控性,进而提高数据的安全性。
请参阅图2,本发明实施例中业务数据的监控方法的另一个实施例包括:
201、接收数据提供端上传的原始业务数据,并对数据提供端进行身份信息认证,得到数据提供端的数字签名;
具体的,服务器接收数据提供端的数据上传请求,数据上传请求包括原始业务数据和数据提供端的身份信息;服务器通过数据提供端采集活体人脸信息,并通过身份信息中的身份证件照片,对活体人脸信息进行活体人脸检测,得到检测结果;若检测结果为活体人脸与身份证件照片为同一身份信息,则服务器获取数据提供端的数字证书,并生成数字证书对应的数字签名,得到数据提供端的数字签名。
本可选实施例中,数据提供端携带原始业务数据和身份信息,向服务器发送数据上传请求,服务器接收到数据提供端发送的数据上传请求之后,提取原始业务数据和数据提供端的身份信息,其中,身份信息包括身份证件照片、身份证号码和姓名等个人信息,服务器再调用活体人脸检测算法,对活体人脸信息进行活体人脸检测,并判断数据提供端的活体人脸与身份证件照片是否为同一身份信息,得到检测结果,活体人脸检测算法主要分为两部分:第一部分为对数据提供端的眨眼、张嘴、摇头和点头等组合动作,识别数据提供端的数据操作对象为真实活体人脸,第二部分为真实活体人脸与身份证件照片进行比对,服务器通过在第一部分获得的整张人脸图像后,将整张人脸图像与身份证件照片进行比对识别,并判断真实活体人脸与身份证件照片身份为同一张脸,即同一身份信息。
202、基于数据提供端的数字签名,对原始业务数据进行同态加密,得到加密业务数据;
具体的,服务器通过预置的密钥生成算法,对数据提供端的数字签名进行密钥生成运算,得到数据提供端对应的同态密钥;服务器通过同态密钥对原始业务数据进行同态加密运算,得到加密业务数据,加密业务数据用于数据需求端在业务数据加密的状态下进行类复合同态运算。
本可选实施例中,服务器通过预置的同态加密算法,对原始业务数据进行同态加密,同态加密算法包括全同态加密算法、半同态加密算法和类复合同态加密算法,有选的,服务器以类复合同态加密算法对原始业务数据进行同态加密,类复合同态加密算法完成的是浮点数的同态加密过程,预置的类复合同态加密算法包括类复合同态加法函数、类复合同态减法函数、类复合同态乘法函数和类复合同态除法函数,经过类复合同态加密算法加密后得到的加密业务数据之间的加、减、乘、除等基础运算就相当于对明文进行基本运算后再加密,服务器通过预置的没有生成算法生成数字签名对应的同态密钥之后,基于类复合同态加密算法对原始业务数据进行同态加密运算,从而得到解密业务数据,实现原始业务数据的“可算不可见”,使业务数据的安全性提高,并为后续的数据监控提供了安全基础。
203、接收数据提供端对数据需求端的数据授权请求,数据授权请求包括数据需求端身份信息、授权数据、授权算法和授权期限,授权数据用于指示加密业务数据中的待授权加密业务数据;
本实施例中,数据提供端将部分或全部加密业务数据授权给数据需求端时,向服务器发送对数据需求端的数据授权请求,例如某业务系统的管理员(数据提供端)将部分加密业务数据授权给企业指定内部人员(数据需求端),使得指定内部人员可以基于加密业务数据进行业务逻辑运算,从而实现业务功能,具体的是,服务器提取数据授权请求中的数据需求端身份信息、授权数据、授权算法和授权期限,用于对数据需求端进行数据授权,数据需求端只能按照授权算法和授权期限处理授权数据,使业务数据的可监控性提高。
204、根据数据需求端身份信息,生成数据需求端的身份标识,并获取授权算法的算法标识和待授权加密业务数据的数据标识;
本实施例中,授权算法包括但不限于加法、减法、乘法、除法等基础运算,每个授权算法对应一个唯一的算法标识,数据需求端发送数据访问请求时,需携带所访问的算法标识,服务器接收到算法标识之后,通过算法标识对应的授权算法对业务数据进行逻辑运算,得到运算结果,并将运算结果返回至数据需求端,使得数据需求端能够间接获得加密业务数据的运算结果,使业务数据的安全性提高,且便于监控。若数据需求端提交授权算法范围之外的数据访问请求,服务器将发出访问异常预警消息,以提示数据需求端和数据提供端采取进一步的措施,使数据的安全性提高。
本实施例中,当数据需求端首次发送数据访问请求时,服务器生成数据需求端的身份标识,用于识别数据需求端身份信息,以及进行授权绑定。待授权加密业务数据的数据标识可以为数据库表的表名或表标识,例如用户信息表、交易详情表的表名或表标识。
205、将身份标识与算法标识进行绑定,并将数据标识和授权期限进行绑定,得到授权结果,授权结果包括授权数据、授权算法和授权期限;
本实施例中,服务器通过标识绑定的方式,建立授权数据、授权算法、授权期限和数据需求端之间的授权关系,具体的是,服务器将数据需求端的身份标识、授权算法的算法标识、待授权加密业务数据的数据标识和授权期限进行绑定,从而对加密业务数据进行授权处理,得到授权结果,授权结果用于指示数据提供端对数据需求端的授权数据、授权算法和授权期限。
206、按照授权结果中的授权数据、授权算法和授权期限,对数据需求端的数据访问请求进行监控,得到异常数据访问请求;
具体的,服务器接收数据需求端的数据访问请求,数据访问请求包括访问数据、访问算法和访问时刻;服务器判断访问数据是否属于授权结果中的授权数据,判断访问算法是否属于授权结果中的授权算法,以及判断访问时刻是否早于授权期限;若访问数据不属于授权结果中的授权数据、访问算法不属于授权结果中的授权算法或访问时刻晚于授权期限,则服务器确定数据访问请求出现异常,得到异常数据访问请求。
本可选实施例中,服务器接收数据需求端的数据访问请求之后,提取数据访问请求中的访问数据、访问算法和访问时刻,服务器首先判断数据访问请求中的访问数据是否属于数据源授权结果中的授权数据,以判断数据需求端是否请求授权数据之外的非权限内数据,再判断数据访问请求中的访问算法属于授权结果中的授权算法,以判断数据需求端是否请求授权算法之外的非权限内算法,最后判断数据访问请求中的访问时刻是否早于授权期限,以判断数据需求端对授权数据的访问期限是否已到期,只要数据访问请求不满足上述任意一个授权结果的授权范围,即若访问数据不属于授权结果中的授权数据,或访问算法不属于授权结果中的授权算法,或访问时刻晚于授权期限,则服务器确定数据访问请求出现异常,得到异常数据访问请求,并采取进一步的预警措施。本可选实施例能够对业务数据进行全面的访问监控,使业务数据的安全性提高。
207、根据异常数据访问请求,向数据提供端和数据需求端发送访问异常预警消息。
具体的,服务器通过异常数据访问请求中的访问数据、访问算法和访问时刻,对异常数据访问请求进行异常类型匹配,得到目标异常类型;服务器根据目标异常类型,对异常数据访问请求进行风险定级处理,得到异常风险等级;当异常风险等级大于预置高风险等级时,服务器向数据提供端和数据需求端发送访问异常预警消息,访问异常预警消息包括异常数据访问请求的访问数据、访问算法、访问时刻、异常类型和异常风险等级。
本可选实施例中,当服务器监测到数据访问请求出现异常时,服务器根据数据访问请求的访问数据、访问算法和访问时刻,确定数据访问请求的异常类型,例如,当访问数据不属于授权结果中的授权数据时,则判定异常类型为访问数据异常类型,当访问算法不属于授权结果中的授权算法时,则判定异常类型为访问算法异常类型,当访问时刻晚于授权期限时,则判定异常类型为访问时刻异常类型,服务器根据异常数据访问请求的异常类型出现的次数和种类,对数据访问请求进行风险等级计算,得到异常风险等级,并判断异常风险等级是否大于预置高风险等级,若异常风险等级大于预置高风险等级,则服务器向数据提供端和数据需求端发送访问异常预警消息,访问异常预警消息包括异常数据访问请求的访问数据、访问算法、访问时刻、异常类型和异常风险等级。
进一步的,在根据异常数据访问请求,向数据提供端和数据需求端发送访问异常预警消息之后,业务数据的监控方法还包括:服务器对异常数据访问请求进行访问身份识别,得到异常访问源信息;服务器通过异常访问源信息,对预置的数据操作日志进行异常访问源信息采集,得到异常访问源信息对应的访问记录;服务器根据异常访问源信息对应的访问记录,建立异常访问链,并对异常访问链中各访问节点进行异常标记。
本可选实施例中,为了提高业务数据的可监控性,服务器对异常数据访问请求进行数据资产溯源,识别异常数据访问请求中的访问身份,得到异常访问源信息,异常访问源信息包括请求IP、请求端口,服务器再根据异常访问源信息,在预置的数据操作日志中查找异常访问源信息对应的访问记录,并建立异常访问源信息对应的异常访问链,从而确定异常访问链中的各访问节点,得到异常访问节点,以拦截各访问节点的数据访问请求,当服务器接收到异常访问节点的数据访问请求时,对异常访问节点的数据访问请求进行拦截,从而制止进一步的数据侵入行为,使数据的安全性提高。
本发明实施例中,服务器接收到数据提供端上传的原始业务数据之后,通过数字证书的方式对数据提供端进行身份认证,以确保数据归属者的身份合法,再通过同态加密算法,对原始业务数据进行加密,得到加密业务数据,加密业务数据具有“可算不可见”的特点,接着,服务器按照数据需求端请求的授权数据、授权算法和授权期限,将数据需求端的身份标识、授权数据的数据标识、授权算法的算法标识以及授权期限进行绑定,从而对加密业务数据进行授权,接着,按照授权数据、授权算法和授权期限进行数据监控,当数据访问请求出现异常时,向数据提供端和数据需求端发送访问异常预警消息,本发明可以提高业务数据的可监控性,进而提高数据的安全性。
上面对本发明实施例中业务数据的监控方法进行了描述,下面对本发明实施例中业务数据的监控装置进行描述,请参阅图3,本发明实施例中业务数据的监控装置一个实施例包括:
认证模块301,用于接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名;
加密模块302,用于基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据;
授权模块303,用于接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限;
监控模块304,用于按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求;
预警模块305,用于根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息。
进一步地,将访问异常预警消息存储于区块链数据库中,具体此处不做限定。
本发明实施例中,服务器接收到数据提供端上传的原始业务数据之后,通过数字证书的方式对数据提供端进行身份认证,以确保数据归属者的身份合法,再通过同态加密算法,对原始业务数据进行加密,得到加密业务数据,加密业务数据具有“可算不可见”的特点,接着,服务器按照数据需求端请求的授权数据、授权算法和授权期限,对加密业务数据进行授权,并按照授权数据、授权算法和授权期限进行数据监控,当数据访问请求出现异常时,向数据提供端和数据需求端发送访问异常预警消息,本发明可以提高业务数据的可监控性,进而提高数据的安全性。
请参阅图4,本发明实施例中业务数据的监控装置的另一个实施例包括:
认证模块301,用于接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名;
加密模块302,用于基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据;
授权模块303,用于接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限;
监控模块304,用于按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求;
预警模块305,用于根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息。
可选的,所述认证模块301具体用于:
接收数据提供端的数据上传请求,所述数据上传请求包括原始业务数据和数据提供端的身份信息;
通过数据提供端采集活体人脸信息,并通过所述身份信息中的身份证件照片,对所述活体人脸信息进行活体人脸检测,得到检测结果;
若所述检测结果为所述活体人脸与所述身份证件照片为同一身份信息,则获取所述数据提供端的数字证书,并生成所述数字证书对应的数字签名,得到所述数据提供端的数字签名。
可选的,所述加密模块302具体用于:
通过预置的密钥生成算法,对所述数据提供端的数字签名进行密钥生成运算,得到所述数据提供端对应的同态密钥;
通过所述同态密钥对所述原始业务数据进行同态加密运算,得到加密业务数据,所述加密业务数据用于数据需求端在业务数据加密的状态下进行类复合同态运算。
可选的,所述授权模块303具体用于:
接收数据提供端对数据需求端的数据授权请求,所述数据授权请求包括数据需求端身份信息、授权数据、授权算法和授权期限,所述授权数据用于指示所述加密业务数据中的待授权加密业务数据;
根据所述数据需求端身份信息,生成所述数据需求端的身份标识,并获取所述授权算法的算法标识和所述待授权加密业务数据的数据标识;
将所述身份标识与所述算法标识进行绑定,并将所述数据标识和所述授权期限进行绑定,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限。
可选的,所述监控模块304具体用于:
接收数据需求端的数据访问请求,所述数据访问请求包括访问数据、访问算法和访问时刻;
判断所述访问数据是否属于所述授权结果中的授权数据,判断所述访问算法是否属于所述授权结果中的授权算法,以及判断所述访问时刻是否早于所述授权期限;
若所述访问数据不属于所述授权结果中的授权数据、所述访问算法不属于所述授权结果中的授权算法或所述访问时刻晚于所述授权期限,则确定所述数据访问请求出现异常,得到异常数据访问请求。
可选的,所述预警模块305具体用于:
通过所述异常数据访问请求中的访问数据、访问算法和访问时刻,对所述异常数据访问请求进行异常类型匹配,得到目标异常类型;
根据异常数据访问请求的异常类型,对所述异常数据访问请求进行风险定级处理,得到异常风险等级;
当所述异常风险等级大于预置高风险等级时,向所述数据提供端和所述数据需求端发送访问异常预警消息,所述访问异常预警消息包括所述异常数据访问请求的访问数据、访问算法、访问时刻、异常类型和异常风险等级。
可选的,所述业务数据的监控装置还包括:
识别模块306,用于对所述异常数据访问请求进行访问身份识别,得到异常访问源信息;
采集模块307,用于通过所述异常访问源信息,对预置的数据操作日志进行异常访问源信息采集,得到所述异常访问源信息对应的访问记录;
标记模块308,用于根据所述异常访问源信息对应的访问记录,建立异常访问链,并对所述异常访问链中各访问节点进行异常标记。
本发明实施例中,服务器接收到数据提供端上传的原始业务数据之后,通过数字证书的方式对数据提供端进行身份认证,以确保数据归属者的身份合法,再通过同态加密算法,对原始业务数据进行加密,得到加密业务数据,加密业务数据具有“可算不可见”的特点,接着,服务器按照数据需求端请求的授权数据、授权算法和授权期限,将数据需求端的身份标识、授权数据的数据标识、授权算法的算法标识以及授权期限进行绑定,从而对加密业务数据进行授权,接着,按照授权数据、授权算法和授权期限进行数据监控,当数据访问请求出现异常时,向数据提供端和数据需求端发送访问异常预警消息,本发明可以提高业务数据的可监控性,进而提高数据的安全性。
上面图3和图4从模块化功能实体的角度对本发明实施例中的业务数据的监控装置进行详细描述,下面从硬件处理的角度对本发明实施例中业务数据的监控设备进行详细描述。
图5是本发明实施例提供的一种业务数据的监控设备的结构示意图,该业务数据的监控设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对业务数据的监控设备500中的一系列计算机程序操作。更进一步地,处理器510可以设置为与存储介质530通信,在业务数据的监控设备500上执行存储介质530中的一系列计算机程序操作。
业务数据的监控设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口560,或,一个或一个以上操作系统531,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5示出的业务数据的监控设备结构并不构成对业务数据的监控设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种业务数据的监控设备,所述计算机设备包括存储器和处理器,存储器中存储有计算机可读计算机程序,计算机可读计算机程序被处理器执行时,使得处理器执行上述各实施例中的所述业务数据的监控方法的步骤。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得计算机执行所述业务数据的监控方法的步骤。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干计算机程序用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种业务数据的监控方法,其特征在于,所述业务数据的监控方法包括:
接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名;
基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据;
接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限;
按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求;
根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息。
2.根据权利要求1所述的业务数据的监控方法,其特征在于,所述接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名,包括:
接收数据提供端的数据上传请求,所述数据上传请求包括原始业务数据和数据提供端的身份信息;
通过数据提供端采集活体人脸信息,并通过所述身份信息中的身份证件照片,对所述活体人脸信息进行活体人脸检测,得到检测结果;
若所述检测结果为所述活体人脸与所述身份证件照片为同一身份信息,则获取所述数据提供端的数字证书,并生成所述数字证书对应的数字签名,得到所述数据提供端的数字签名。
3.根据权利要求1所述的业务数据的监控方法,其特征在于,所述基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据,包括:
通过预置的密钥生成算法,对所述数据提供端的数字签名进行密钥生成运算,得到所述数据提供端对应的同态密钥;
通过所述同态密钥对所述原始业务数据进行同态加密运算,得到加密业务数据,所述加密业务数据用于数据需求端在业务数据加密的状态下进行类复合同态运算。
4.根据权利要求1所述的业务数据的监控方法,其特征在于,所述接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限,包括:
接收数据提供端对数据需求端的数据授权请求,所述数据授权请求包括数据需求端身份信息、授权数据、授权算法和授权期限,所述授权数据用于指示所述加密业务数据中的待授权加密业务数据;
根据所述数据需求端身份信息,生成所述数据需求端的身份标识,并获取所述授权算法的算法标识和所述待授权加密业务数据的数据标识;
将所述身份标识与所述算法标识进行绑定,并将所述数据标识和所述授权期限进行绑定,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限。
5.根据权利要求1所述的业务数据的监控方法,其特征在于,所述按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求,包括:
接收数据需求端的数据访问请求,所述数据访问请求包括访问数据、访问算法和访问时刻;
判断所述访问数据是否属于所述授权结果中的授权数据,判断所述访问算法是否属于所述授权结果中的授权算法,以及判断所述访问时刻是否早于所述授权期限;
若所述访问数据不属于所述授权结果中的授权数据、所述访问算法不属于所述授权结果中的授权算法或所述访问时刻晚于所述授权期限,则确定所述数据访问请求出现异常,得到异常数据访问请求。
6.根据权利要求5所述的业务数据的监控方法,其特征在于,所述根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息,包括:
通过所述异常数据访问请求中的访问数据、访问算法和访问时刻,对所述异常数据访问请求进行异常类型匹配,得到目标异常类型;
根据所述目标异常类型,对所述异常数据访问请求进行风险定级处理,得到异常风险等级;
当所述异常风险等级大于预置高风险等级时,向所述数据提供端和所述数据需求端发送访问异常预警消息,所述访问异常预警消息包括所述异常数据访问请求的访问数据、访问算法、访问时刻、异常类型和异常风险等级。
7.根据权利要求1-6中任一项所述的业务数据的监控方法,其特征在于,在所述根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息之后,所述业务数据的监控方法还包括:
对所述异常数据访问请求进行访问身份识别,得到异常访问源信息;
通过所述异常访问源信息,对预置的数据操作日志进行异常访问源信息采集,得到所述异常访问源信息对应的访问记录;
根据所述异常访问源信息对应的访问记录,建立异常访问链,并对所述异常访问链中各访问节点进行异常标记。
8.一种业务数据的监控装置,其特征在于,所述业务数据的监控装置包括:
认证模块,用于接收数据提供端上传的原始业务数据,并对所述数据提供端进行身份信息认证,得到所述数据提供端的数字签名;
加密模块,用于基于所述数据提供端的数字签名,对所述原始业务数据进行同态加密,得到加密业务数据;
授权模块,用于接收数据提供端对数据需求端的数据授权请求,并根据所述数据授权请求,对所述加密业务数据进行授权处理,得到授权结果,所述授权结果包括授权数据、授权算法和授权期限;
监控模块,用于按照所述授权结果中的授权数据、授权算法和授权期限,对所述数据需求端的数据访问请求进行监控,得到异常数据访问请求;
预警模块,用于根据所述异常数据访问请求,向所述数据提供端和所述数据需求端发送访问异常预警消息。
9.一种业务数据的监控设备,其特征在于,所述业务数据的监控设备包括:存储器和至少一个处理器,所述存储器中存储有计算机程序;
所述至少一个处理器调用所述存储器中的所述计算机程序,以使得所述业务数据的监控设备执行如权利要求1-7中任意一项所述的业务数据的监控方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述业务数据的监控方法。
CN202111152061.6A 2021-09-29 2021-09-29 业务数据的监控方法、装置、设备及存储介质 Active CN113872751B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111152061.6A CN113872751B (zh) 2021-09-29 2021-09-29 业务数据的监控方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111152061.6A CN113872751B (zh) 2021-09-29 2021-09-29 业务数据的监控方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113872751A true CN113872751A (zh) 2021-12-31
CN113872751B CN113872751B (zh) 2022-11-29

Family

ID=79000512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111152061.6A Active CN113872751B (zh) 2021-09-29 2021-09-29 业务数据的监控方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113872751B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116599709A (zh) * 2023-04-28 2023-08-15 京信数据科技有限公司 用于验证身份的方法、终端及计算机存储介质
CN117195252A (zh) * 2023-08-23 2023-12-08 中国安全生产科学研究院 基于非煤矿山安全监测预警的数据安全管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457875A (zh) * 2019-07-31 2019-11-15 阿里巴巴集团控股有限公司 基于区块链的数据授权方法及装置
CN111245656A (zh) * 2020-01-10 2020-06-05 浪潮商用机器有限公司 一种通过移动设备远程监控的方法及系统
CN111800410A (zh) * 2020-06-30 2020-10-20 远光软件股份有限公司 基于区块链的数据访问控制方法、电子设备和存储介质
CN111885153A (zh) * 2020-07-22 2020-11-03 东莞市盟大塑化科技有限公司 基于区块链的数据获取方法、装置、计算机设备和存储介质
CN112560027A (zh) * 2020-12-18 2021-03-26 福建中信网安信息科技有限公司 一种数据安全监测系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457875A (zh) * 2019-07-31 2019-11-15 阿里巴巴集团控股有限公司 基于区块链的数据授权方法及装置
CN111245656A (zh) * 2020-01-10 2020-06-05 浪潮商用机器有限公司 一种通过移动设备远程监控的方法及系统
CN111800410A (zh) * 2020-06-30 2020-10-20 远光软件股份有限公司 基于区块链的数据访问控制方法、电子设备和存储介质
CN111885153A (zh) * 2020-07-22 2020-11-03 东莞市盟大塑化科技有限公司 基于区块链的数据获取方法、装置、计算机设备和存储介质
CN112560027A (zh) * 2020-12-18 2021-03-26 福建中信网安信息科技有限公司 一种数据安全监测系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116599709A (zh) * 2023-04-28 2023-08-15 京信数据科技有限公司 用于验证身份的方法、终端及计算机存储介质
CN116599709B (zh) * 2023-04-28 2024-02-20 京信数据科技有限公司 用于验证身份的方法、终端及计算机存储介质
CN117195252A (zh) * 2023-08-23 2023-12-08 中国安全生产科学研究院 基于非煤矿山安全监测预警的数据安全管理方法

Also Published As

Publication number Publication date
CN113872751B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
Xu et al. Blockchain-enabled accountability mechanism against information leakage in vertical industry services
CN107528688B (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
JP3230238U (ja) 電子データを安全に格納するシステム
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CA2490226C (en) Systems and methods for secure biometric authentication
US9525690B2 (en) Securely integrating third-party applications with banking systems
CN112507391B (zh) 基于区块链的电子签章方法、系统、装置及可读存储介质
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
US9298902B2 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及系统
JP6906521B2 (ja) 生体認証プロトコル標準のシステムおよび方法
CN113872751B (zh) 业务数据的监控方法、装置、设备及存储介质
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN112231692A (zh) 安全认证方法、装置、设备及存储介质
CN112291062B (zh) 一种基于区块链的投票方法及装置
CN112861157A (zh) 一种基于去中心化身份和代理重加密的数据共享方法
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
Feng et al. Autonomous Vehicles' Forensics in Smart Cities
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
CN113468596B (zh) 一种用于电网数据外包计算的多元身份认证方法及系统
CN116192481A (zh) 云计算服务器模型间安全通信机制分析方法
CN115348054A (zh) 基于ipfs的区块链数据代理重加密模型
CN111769956B (zh) 业务处理方法、装置、设备及介质
CN111885069B (zh) 一种计算机网络安全系统
Chen et al. Privacy-Preserving Anomaly Detection of Encrypted Smart Contract for Blockchain-Based Data Trading

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant