CN114626033B - 一种数据安全屋的实现方法及终端 - Google Patents

一种数据安全屋的实现方法及终端 Download PDF

Info

Publication number
CN114626033B
CN114626033B CN202210234911.5A CN202210234911A CN114626033B CN 114626033 B CN114626033 B CN 114626033B CN 202210234911 A CN202210234911 A CN 202210234911A CN 114626033 B CN114626033 B CN 114626033B
Authority
CN
China
Prior art keywords
data
target data
desensitization
determining
scene
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210234911.5A
Other languages
English (en)
Other versions
CN114626033A (zh
Inventor
金华松
何颖
廖秀聆
赖孝友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Zhongxin Wang 'an Information Technology Co ltd
Original Assignee
Fujian Zhongxin Wang 'an Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Zhongxin Wang 'an Information Technology Co ltd filed Critical Fujian Zhongxin Wang 'an Information Technology Co ltd
Priority to CN202210234911.5A priority Critical patent/CN114626033B/zh
Publication of CN114626033A publication Critical patent/CN114626033A/zh
Application granted granted Critical
Publication of CN114626033B publication Critical patent/CN114626033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

本发明公开一种数据安全屋的实现方法及终端,在数据安全屋的实现过程中,在接收到数据请求端的数据请求时,在对数据请求端的身份验证成功之后,进一步确定数据请求端对应的目标数据使用场景,同时对要发送的脱敏后的数据进行打标,通过打标能够对发送的数据后续的使用情况进行追踪,确定其实际数据使用场景,然后再将实际数据使用场景与目标数据使用场景进行比较,以确定所发送的数据是否被正常使用,既对数据请求方的身份进行验证,也对数据请求方获取数据后对数据的使用继续追踪,对数据的使用进行监督,从而提高了数据流通和使用过程中的安全性。

Description

一种数据安全屋的实现方法及终端
技术领域
本发明涉及数据安全领域,尤其涉及一种数据安全屋的实现方法及终端。
背景技术
当今社会已进入数据时代,各行各业都逐步地从线下转向线上,数据已作 为一种资产,成为各行各业是否能够正常运转的关键。而为了能够更好地对各 种资产数据进行利用,以充分发挥数据化带来的有益之处,需要实现各种资产 数据的流通性。如果只是形成信息孤岛,则是没有意义的。但是,在实现资产 数据流通的过程中,资产数据的安全性的保障就显得尤为重要。数据安全屋的 出现,就是为了保障资产数据的安全性。通过数据安全屋的使用,使得数据的 所有权和数据的使用权实现了分离,从而能够确保数据流通过程中的安全可控。
然而,现有的数据安全屋在实现过程中,当数据请求方向数据安全屋请求 数据时,数据安全屋通常都是对数据请求方的身份进行识别验证后,即将数据 进行放行,而这往往存在安全隐患,比如如果数据窃取方伪造了数据请求方的 身份向数据安全屋请求数据,则数据窃取方即能够获得数据的使用权,尽管没 有获得数据的所有权,但是在已有数据的使用权的基础上,能够将所述数据应 用于各种不正当的用途中,这就会给数据的安全使用带来极大隐患。
发明内容
本发明所要解决的技术问题是:提供一种数据安全屋的实现方法及终端, 提高数据流通过程中的安全性。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种数据安全屋的实现方法,包括步骤:
接收数据请求端发送的数据请求,所述数据请求包含所述数据请求端的标 识和请求的数据;
根据所述标识对所述数据请求端进行身份验证,若验证通过,根据所述标 识和所述请求的数据确定所述数据请求端对应的目标数据使用场景;
根据所请求的数据确定对应的目标数据,将所述目标数据进行脱敏操作并 打上标记,将打上标记后的所述目标数据发送给所述数据请求端;
根据所述标记对发送的所述目标数据进行追踪,基于追踪结果确定所述目 标数据的实际数据使用场景;
根据所述实际数据使用场景和所述目标数据使用场景确定所述数据请求端 对所述目标数据的使用是否合法。
进一步地,所述目标数据使用场景包含多个目标数据使用子场景,每一个 目标数据使用子场景对应该目标数据使用场景下的一数据类型;
所述根据所述标识和所述请求的数据确定所述数据请求端对应的目标数据 使用场景包括:
根据所述标识确定所述数据请求端对应的目标数据使用场景;
根据所述请求的数据确定其对应的数据类型;
根据所述数据类型从所述目标数据使用场景中确定其对应的目标数据使用 子场景;
所述根据所述实际数据使用场景和所述目标数据使用场景确定所述数据请 求端对所述目标数据的使用是否合法包括:
判断所述实际数据使用场景是否与所述目标数据使用子场景相同,若是, 则所述数据请求端对所述目标数据的使用是合法的,如否,则所述数据请求端 对所述目标数据的使用是不合法的。
进一步地,所述将所述目标数据进行脱敏操作包括:
根据所述目标数据子使用场景确定所述目标数据对应的脱敏类型;
根据所述脱敏类型对所述目标数据进行脱敏操作。
进一步地,所述脱敏类型包括静态脱敏和动态脱敏;
所述根据所述目标数据子使用场景确定所述目标数据对应的脱敏类型包括:
确定所述目标数据在所述目标数据子使用场景中的使用情况;
根据所述使用情况确定所述目标数据是否均能够脱离其原始数据使用,若 是,则所述目标数据对应的脱敏类型为静态脱敏,若否,判断所述目标数据中 的部分是否能够脱离其原始数据使用,若否,则所述目标数据对应的脱敏类型 为动态脱敏,否则,所述目标数据对应的脱敏类型为静态脱敏结合动态脱敏。
进一步地,若所述脱敏类型为静态脱敏结合动态脱敏,则所述根据所述脱 敏类型对所述目标数据进行脱敏操作包括:
确定所述目标数据中能够脱离其原始数据使用的第一数据以及不能够脱离 其原始数据使用的第二数据;
对所述第一数据进行静态脱敏操作,对所述第二数据进行动态脱敏操作。
进一步地,所述基于追踪结果确定所述目标数据的实际数据使用场景包括:
基于追踪结果确定所述目标数据的数据流向,所述数据流向包括所述目标 数据经过的节点以及经过节点的时间;
根据所述目标数据经过的节点以及经过节点的时间确定所述目标数据的访 问关系图;
根据所述访问关系图确定所述目标数据的实际数据使用场景。
进一步地,所述根据所述脱敏类型对所述目标数据进行脱敏操作包括:
为每一脱敏类型设置脱敏程度不同的多个脱敏算法;
根据所述目标数据子使用场景确定与其对应的脱敏类型中适配的匹配脱敏 算法;
构建与所述目标数据子使用场景对应的测试场景,采用所述匹配脱敏算法 对所述目标数据进行预脱敏操作;
将所述预脱敏操作后的目标数据在所述测试场景中运行,基于所述测试场 景对所述运行中的预脱敏操作后的目标数据的脱敏效果进行评估,得到评估结 果;
判断所述评估结果是否在预设阈值内,若是,则直接将所述预脱敏操作后 的目标数据作为下一操作的数据源;
若否,则采用脱敏程度更高的脱敏算法对所述目标数据进行预脱敏操作, 并返回执行将所述预脱敏操作后的目标数据在所述测试场景中运行的步骤直至 所述评估结果在所述预设阈值内。
进一步地,若所述数据请求端对所述目标数据的使用是不合法的,则广播 提示信息,所述提示信息包含所述数据请求端对数据的不合法使用。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种数据安全屋的实现终端,包括存储器、处理器及存储在存储器上并可 在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一 种数据安全屋的实现方法中的各个步骤。
本发明的有益效果在于:在数据安全屋的实现过程中,在接收到数据请求 端的数据请求时,在对数据请求端的身份验证成功之后,进一步确定数据请求 端对应的目标数据使用场景,同时对要发送的脱敏后的数据进行打标,通过打 标能够对发送的数据后续的使用情况进行追踪,确定其实际数据使用场景,然 后再将实际数据使用场景与目标数据使用场景进行比较,以确定所发送的数据 是否被正常使用,既对数据请求方的身份进行验证,也对数据请求方获取数据 后对数据的使用继续追踪,对数据的使用进行监督,从而提高了数据流通和使 用过程中的安全性。
附图说明
图1为本发明实施例的一种数据安全屋的实现方法的步骤流程图;
图2为本发明实施例的一种数据安全屋的实现终端的结构示意图;
图3为本发明实施例的借助新增节点的访问关系图定位攻击入口点的示意 图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并 配合附图予以说明。
本发明上述一种数据安全屋的实现方法及终端能够适用于各种类型的数据 流程,在实现数据隔离的基础上很好地保证数据使用过程中的安全性,以下通 过具体的实施方式进行说明:
在一个可选的实施方式中,请参照图1,一种数据安全屋的实现方法,包括 步骤:
S1、接收数据请求端发送的数据请求,所述数据请求包含所述数据请求端 的标识和请求的数据;
其中,数据请求端可以是各种需要获得数据使用权的终端以将数据应用于 各种使用场景中,比如已被授权的各种app,而数据的所有者是一些官方机构, 所以借助于数据安全屋,官方机构能够安全地将数据的使用权提供给各个已被 授权的app使用,比如某一医用app,在药店刷医保卡时,就可以通过数据安全 屋从相关部门获取相关的使用数据来进行验证使用,或者某一旅行app,在用户 入住酒店时,就可以通过数据安全屋从监督部门获取入住者相关的身份信息进 行验证以办理相关的入住手续;
所述数据请求端的标识即用户的账号,包括账户名和密码,请求的数据则 为数据请求端在后续的使用过程中需要用到的数据,可以用数据的字段名表示, 比如是一旅行app,则数据请求端的标识即为用户的账户名和密码,而对于请求 的数据,如果是要获取用户的身份证号,则请求的数据即为身份证号,也就是 身份证号的字段名,具体实现时,在一个可选的实施方式中,可以为每一个字 段名设置对应的编码,通过编码来表示对应的字段,比如身份证字段用01表示, 住址信息用02表示,学历信息用03表示,等等;
S2、根据所述标识对所述数据请求端进行身份验证,若验证通过,根据所 述标识和所述请求的数据确定所述数据请求端对应的目标数据使用场景;
在对用户的账户名和密码验证通过后,表明数据请求端的身份通过了验证, 此时,根据用户的账户和请求的数据确定数据请求端将所请求的数据应用于什 么样的目标数据使用场景;
具体的,会事先建立用户的账户和请求的数据与它们对应的目标数据使用 场景之间的映射关系,这样,在获知了用户的账户和请求的字段名的基础上, 通过所述映射关系即能够快速地搜索出其对应的目标数据使用场景;
比如一款旅游app,首先根据其登录账户即能够确定其对应的是所述旅游 app,接着通过其请求的身份证字段,则可以获知其对应的目标数据使用场景为 通过身份验证实现酒店入住,即为酒店入住场景;假设其请求的是银行卡卡号 字段,则可以获知其对应的目标数据使用场景为退房结账场景;
S3、根据所请求的数据确定对应的目标数据,将所述目标数据进行脱敏操 作并打上标记,将打上标记后的所述目标数据发送给所述数据请求端;
S4、根据所述标记对发送的所述目标数据进行追踪,基于追踪结果确定所 述目标数据的实际数据使用场景;
通过对数据进行打标并能够方便地对其传输过程进行追踪,从而根据追踪 结果确定其实际的数据使用场景;
其中,为了实现对目标数据的追踪,可以采用现有的数据追踪方法,比如 数字水印技术、网络信标技术等等;
在一个可选的实现方式中,在发送给数据请求端之前,可以在脱敏后的目 标数据上附上数字水印或特殊标记,所述数字水印或特殊标记能够在网络中进 行透彻,各个网络节点无法识别出来,可以在数据网络中的各个传输节点安装 插件,该插件能够对所述数字水印或特殊标记进行识别,当目标数据传输至某 个传输节点,安装在该传输节点的插件就对目标数据进行解析,如果识别到所 述数字水印或特殊标记,则将当前所在的传输节点的识别标识和对应的时间上 报,则通过目标数据流经的各个传输节点和对应的时间就能够实现对目标数据 的追踪;
S5、根据所述实际数据使用场景和所述目标数据使用场景确定所述数据请 求端对所述目标数据的使用是否合法;
可以将实际数据使用场景和目标数据使用场景进行比较,若相同,则说明 数据请求端对所述目标数据的使用是合法的,若不相同,则说明数据请求端对 所述目标数据的使用是不合法的,此时,可以广播提示信息,所述提示信息包 含所述数据请求端对数据的不合法使用以及所述数据请求端的终端标识,从而 让在所述数据网上的其它终端根据所述终端标识对所述数据请求端发送的数据 进行及时规避或者拒绝交互,及时阻断所述数据请求端发送的数据的流通,避 免数据进一步被非法使用;
比如某一旅行app的账户信息被窃取,然后要通过该账户信息获取用户的 身份证信息,将获取的身份证信息用于其它应用场景的身份认证,则通过比较 其实际数据应用场景和目标数据应用场景,即能够确定其对该身份证信息的使 用不合法,随即进行广播提示,广播信息中包含数据请求端的终端标识,比如 IP地址、mac地址,则广播网内其它终端如果接收到该数据请求端发送的数据 或者即将发送数据给该数据请求端,即停止接收和发送。
在另一个可选的实施方式中,所述目标数据使用场景包含多个目标数据使 用子场景,每一个目标数据使用子场景对应该目标数据使用场景下的一数据类 型;
具体的,确定所述目标数据使用场景涉及到的使用数据,对所述使用数据 进行分类,每一类型的使用数据对应该目标数据使用场景下的一个目标数据使 用子场景,构建并保存目标数据使用场景、数据类型以及目标数据使用子场景 之间的映射关系;
比如,对于一旅游app,其涉及到的是旅游使用场景,在该场景中会涉及到 的使用数据有用户身份证号信息、用户住址信息、用户银行卡卡号信息、用户 年龄、用户性别信息等;则对于用户身份证号信息,其对应的是酒店入住场景, 对于用户住址信息,其对应的是开发票场景,对于用户银行卡卡号信息,其对 应的是结账场景,对于用户年龄和用户性别信息,其对应的是旅游景点推送场 景;
所述根据所述标识和所述请求的数据确定所述数据请求端对应的目标数据 使用场景包括:
根据所述标识确定所述数据请求端对应的目标数据使用场景;
根据所述请求的数据确定其对应的数据类型;
根据所述数据类型从所述目标数据使用场景中确定其对应的目标数据使用 子场景;
比如一款医用app,其要请求的是用户医保账户的余额,则通过其数据请求 中的账户信息确定其对应的目标数据使用场景为医用场景,根据其请求的数据 类型为账户余额字段,确定其对应的目标数据使用场景为扣款场景;
所述根据所述实际数据使用场景和所述目标数据使用场景确定所述数据请 求端对所述目标数据的使用是否合法包括:
判断所述实际数据使用场景是否与所述目标数据使用子场景相同,若是, 则所述数据请求端对所述目标数据的使用是合法的,若否,则所述数据请求端 对所述目标数据的使用是不合法的;
通过对数据请求中标识的识别确定其对应的目标数据使用场景,并根据其 请求数据的类型确定所述目标数据使用场景中与该类型适配的目标数据使用子 场景,实现对数据使用场景的精细化定位,从而能够更精确地对后续数据的实 际使用场景进行准确判断,保证判断的准确性,提高了保证数据流通和使用安 全的可靠性。
在另一个可选的实施方式中,所述将所述目标数据进行脱敏操作包括:
根据所述目标数据子使用场景确定所述目标数据对应的脱敏类型;
根据所述脱敏类型对所述目标数据进行脱敏操作;
其中,所述脱敏类型包括静态脱敏和动态脱敏;
所述根据所述目标数据子使用场景确定所述目标数据对应的脱敏类型包括:
确定所述目标数据在所述目标数据子使用场景中的使用情况;
根据所述使用情况确定所述目标数据是否均能够脱离其原始数据使用,若 是,则所述目标数据对应的脱敏类型为静态脱敏,若否,判断所述目标数据中 的部分是否能够脱离其原始数据使用,若否,则所述目标数据均不能够脱离其 原始数据使用,则所述目标数据对应的脱敏类型为动态脱敏,否则,所述目标 数据对应的脱敏类型为静态脱敏结合动态脱敏;
其中,若所述脱敏类型为静态脱敏结合动态脱敏,则所述根据所述脱敏类 型对所述目标数据进行脱敏操作包括:
确定所述目标数据中能够脱离其原始数据使用的第一数据以及不能够脱离 其原始数据使用的第二数据;
对所述第一数据进行静态脱敏操作,对所述第二数据进行动态脱敏操作;
本实施方式中,借助于判断出的目标数据子使用场景,能够预判出在该使 用场景中,所述目标数据是否能够脱离其原始数据使用,比如如果是开发场景、 测试场景或数据分析场景,则这些场景下使用的数据是能够事先基于原始数据 进行模拟构造并进行存储,然后再从已存储的数据中进行调取使用的,则对于 这类型的场景请求的数据可以采用静态脱敏方式对目标数据执行脱敏操作;而 对于比如数据运行维护场景、业务访问等场景,则需要实时地获取实际的数据, 不能够脱离原始数据使用,随着原始数据的改变而改变,因此,对于这类型的 场景请求的数据则需要采用动态脱敏的方式对目标数据执行脱敏操作;而对于 涉及到获取多个目标数据的场景,可以借助其对应的目标数据子使用场景确定多个目标数据中哪些数据是可以事先存储,后期再调用的,哪些数据只能实时 获取的,从而采用动态脱敏和静态脱敏相结合的方式对多个目标数据进行有针 对性的脱敏操作。
通过对目标数据对应的目标数据子使用场景的确定,能够预判出所请求的 目标数据后期的使用情况,从而有针对性地对其进行对应的脱敏操作,大大提 高了脱敏操作的灵活度,脱敏操作能够根据数据的实际使用情况进行自适应的 调整,实现资源的合理配置和效率的显著提高。
在另一个可选的实施方式中,所述根据所述脱敏类型对所述目标数据进行 脱敏操作包括:
为每一脱敏类型设置脱敏程度不同的多个脱敏算法;
比如对于动态脱敏,请求的数据为用户手机号码,则可以从低到高有如下 几种不同脱敏程度的脱敏算法:
第一脱敏程度:对手机号从左至右第4位至第9位数字直接用星号替代实 现静态脱敏;
第二脱敏程度:对手机号从左至右第4位至第9位数字均采用同一变换规 则转换成另一个符号后,再将转换后的另一符号用星号替代;
第三脱敏程度:对手机号从左至右第4位至第9位数字各自采用不同的变 换规则转换成另一个符号后,再将转换后的另一符号用星号替代;
根据所述目标数据子使用场景确定与其对应的脱敏类型中适配的匹配脱敏 算法;
具体的,在一个可选的实施方式中,可以根据所述目标数据子使用场景抵 御风险的程度来确定与其适配的匹配脱敏算法;
比如通过现有的风险评估方法对所述目标数据子使用场景抵御风险的程度 进行评估,得到一个评估值,评估值越大,则抵御风险的能力越强,抵御风险 的能力越强的目标数据子使用场景,则使用脱敏程度更低的脱敏算法,比如: 可以设置两个数值:a,b,a<b,若所述评估值小于a,则采用第三脱敏程度的 算法,若所述评估值大于b,则采用第一脱敏程度的算法,若所述评估值介于a 与b之间,则采用第二脱敏程度的算法;
在另一个可选的实施方式中,也可以根据所述目标数据子使用场景对于数 据泄露导致的风险程度来评估,得到一个评估值,评估值越大,则数据如果泄 露导致的风险程度越大,数据泄露导致的风险程度越大的目标数据子使用场景, 则使用脱敏程度更高的脱敏算法,比如:可以设置两个数值:c,d,c<d,如果 评估值小于c,则采用第一脱敏程度的算法,如果评估值大于d,则采用第三脱 敏程度的算法,如果评估值介于c和d之间,则采用第二种脱敏程度的算法;
构建与所述目标数据子使用场景对应的测试场景,采用所述匹配脱敏算法 对所述目标数据进行预脱敏操作;
将所述预脱敏操作后的目标数据在所述测试场景中运行,基于所述测试场 景对所述运行中的预脱敏操作后的目标数据的脱敏效果进行评估,得到评估结 果;
即对目标数据子使用场景进行模拟,生成模拟的目标数据子使用场景,将 采用匹配脱敏算法预脱敏后的目标数据发送至所述模拟的目标数据子使用场景, 然后对流通在所述目标数据子使用场景中的预脱敏后的目标数据的脱敏效果进 行评估,得到评估结果,其中,在对脱敏效果进行评估时,可以判断在模拟的 目标数据子使用场景中,所述预脱敏后的目标数据被解析后还原成原始数据的 概率,概率越大,则评估值越大,所以评估值越小,则说明脱敏效果越好;
判断所述评估结果是否在预设阈值内,即是否小于预设阈值,若是,则直 接将所述预脱敏操作后的目标数据作为下一操作的数据源,也就是说,直接对 所述经过预脱敏操作后的目标数据执行打标操作;
若否,则采用脱敏程度更高的脱敏算法对所述目标数据进行预脱敏操作, 并返回执行将所述预脱敏操作后的目标数据在所述测试场景中运行的步骤直至 所述评估结果在所述预设阈值内。
在另一个可选的实施方式中,所述基于追踪结果确定所述目标数据的实际 数据使用场景包括:
基于追踪结果确定所述目标数据的数据流向,所述数据流向包括所述目标 数据经过的节点以及经过节点的时间;
根据所述目标数据经过的节点以及经过节点的时间确定所述目标数据的访 问关系图;
根据所述访问关系图确定所述目标数据的实际数据使用场景;
具体的,可以预先设置各个数据使用场景下的访问关系图,并将它们之间 的对应关系进行保存,访问关系图包括各个访问节点以及各个节点直接的数据 流向,比如A场景包含了三个节点A1、A2、A3,并且它们之间的数据流向为 从A1到A2再到A3,因此它们对应的访问关系图为:A1->A2->A3,A场景对 应的目标数据为B,将它们之间的对应关系进行保存,在实际应用场景中,对于 目标数据B,首先,通过追踪结果确定出目标数据B经过的节点包括A1、A2、 A3,接着,通过目标数据经过各个节点的时间顺序依次为A1、A2、A3确定其 对应的访问关系图为A1->A2->A3,因此,可以确定目标数据B对应的实际数据 使用场景为A场景,与保存的目标数据与其对应的目标数据使用子场景是适配 的,因此,对目标数据B的使用是合法的;
在实际应用场景中,有可能存在实际数据使用场景是并未存储在数据库中 的,即根据其涉及的节点和节点之间的数据流向无法匹配到对应的数据使用场 景,此时可以直接确定该实际数据使用场景是不与目标数据匹配的,对该目标 数据的使用是不合法的。
本实施方式中,通过对带标记的目标数据的追踪能够确定其经过的节点以 及经过每个节点的时间,从而能够追踪到其在使用过程中的数据访问关系,基 于数据访问关系能够准确地确定其对应的实际数据使用场景,从而判断后续对 目标数据的使用是否合法,保证了判断的准确性,进一步保证了对数据安全使 用的判断的可靠性。
在另一个可选的实施方式中,还包括步骤:
通过所述访问关系图判断是否存在新增的访问节点,若是,对该新增的访 问节点进行监控,确定该新增的访问节点的访问关系图,根据该访问关系图定 位攻击入口点,如图3所示,通过对目标数据的追踪,发现新增了一个访问节 点,其对应的主机地址为172.20.24.231,对该访问节点进行监控,发现其曾发 起大量的向外访问操作,由此可以将该主机确定为攻击入口点,及时对该主机 的大量攻击进行制止;
本实施方式中,借助于对带标记的目标数据的追踪,通过所获得的数据访 问关系能够对所拥有的资产数据进行追踪,及时发现出资产数据的变更,并通 过对变更的资产数据的持续监测,能够及时定位出攻击入口点,进一步提高了 数据安全性。
在另一个可选的实施方式中,如图2所示,一种数据安全屋的实现终端, 包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其 特征在于,所述处理器执行所述计算机程序时实现上述任一个实施方式所述的 一种数据安全屋的实现方法中的各个步骤。
综上所述,本发明提供的一种数据安全屋的实现方法及终端,在数据安全 屋的实现过程中,在接收到数据请求端的数据请求时,在对数据请求端的身份 验证成功之后,进一步确定数据请求端对应的目标数据使用场景,同时对要发 送的脱敏后的数据进行打标,通过打标能够对发送的数据后续的使用情况进行 追踪,确定其实际数据使用场景,然后再将实际数据使用场景与目标数据使用 场景进行比较,以确定所发送的数据是否被正常使用,既对数据请求方的身份 进行验证,也对数据请求方获取数据后对数据的使用继续追踪,对数据的使用 进行监督,从而提高了数据流通和使用过程中的安全性,并且借助目标数据与 其对应的目标数据使用子场景之间的映射关系,能够预判数据请求端请求的数 据的数据使用场景,从而根据其数据使用场景自适应地确定目标数据对应的脱 敏方式,提高脱敏的灵活度以及高效性,同时通过对打标的目标数据的追踪, 能够及时地发现新增的资产数据,并对新增的资产数据进行持续监控,及时发 现定位出可能的攻击入口点以及时制止攻击行为,进一步保证了数据使用过程 中的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利 用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术 领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种数据安全屋的实现方法,其特征在于,包括步骤:
接收数据请求端发送的数据请求,所述数据请求包含所述数据请求端的标识和请求的数据;
根据所述标识对所述数据请求端进行身份验证,若验证通过,根据所述标识和所述请求的数据确定所述数据请求端对应的目标数据使用场景;
根据所请求的数据确定对应的目标数据,将所述目标数据进行脱敏操作并打上标记,将打上标记后的所述目标数据发送给所述数据请求端;
根据所述标记对发送的所述目标数据进行追踪,基于追踪结果确定所述目标数据的实际数据使用场景;
根据所述实际数据使用场景和所述目标数据使用场景确定所述数据请求端对所述目标数据的使用是否合法;
所述目标数据使用场景包含多个目标数据使用子场景,每一个目标数据使用子场景对应该目标数据使用场景下的一数据类型;
所述根据所述标识和所述请求的数据确定所述数据请求端对应的目标数据使用场景包括:
根据所述标识确定所述数据请求端对应的目标数据使用场景;
根据所述请求的数据确定其对应的数据类型;
根据所述数据类型从所述目标数据使用场景中确定其对应的目标数据使用子场景;
所述根据所述实际数据使用场景和所述目标数据使用场景确定所述数据请求端对所述目标数据的使用是否合法包括:
判断所述实际数据使用场景是否与所述目标数据使用子场景相同,若是,则所述数据请求端对所述目标数据的使用是合法的,如否,则所述数据请求端对所述目标数据的使用是不合法的。
2.根据权利要求1所述的一种数据安全屋的实现方法,其特征在于,所述将所述目标数据进行脱敏操作包括:
根据所述目标数据子使用场景确定所述目标数据对应的脱敏类型;
根据所述脱敏类型对所述目标数据进行脱敏操作。
3.根据权利要求2所述的一种数据安全屋的实现方法,其特征在于,所述脱敏类型包括静态脱敏和动态脱敏;
所述根据所述目标数据子使用场景确定所述目标数据对应的脱敏类型包括:
确定所述目标数据在所述目标数据子使用场景中的使用情况;
根据所述使用情况确定所述目标数据是否均能够脱离其原始数据使用,若是,则所述目标数据对应的脱敏类型为静态脱敏,若否,判断所述目标数据中的部分是否能够脱离其原始数据使用,若否,则所述目标数据对应的脱敏类型为动态脱敏,否则,所述目标数据对应的脱敏类型为静态脱敏结合动态脱敏。
4.根据权利要求3所述的一种数据安全屋的实现方法,其特征在于,若所述脱敏类型为静态脱敏结合动态脱敏,则所述根据所述脱敏类型对所述目标数据进行脱敏操作包括:
确定所述目标数据中能够脱离其原始数据使用的第一数据以及不能够脱离其原始数据使用的第二数据;
对所述第一数据进行静态脱敏操作,对所述第二数据进行动态脱敏操作。
5.根据权利要求1至4中任一项所述的一种数据安全屋的实现方法,其特征在于,所述基于追踪结果确定所述目标数据的实际数据使用场景包括:
基于追踪结果确定所述目标数据的数据流向,所述数据流向包括所述目标数据经过的节点以及经过节点的时间;
根据所述目标数据经过的节点以及经过节点的时间确定所述目标数据的访问关系图;
根据所述访问关系图确定所述目标数据的实际数据使用场景。
6.根据权利要求2至4中任一项所述的一种数据安全屋的实现方法,其特征在于,所述根据所述脱敏类型对所述目标数据进行脱敏操作包括:
为每一脱敏类型设置脱敏程度不同的多个脱敏算法;
根据所述目标数据子使用场景确定与其对应的脱敏类型中适配的匹配脱敏算法;
构建与所述目标数据子使用场景对应的测试场景,采用所述匹配脱敏算法对所述目标数据进行预脱敏操作;
将所述预脱敏操作后的目标数据在所述测试场景中运行,基于所述测试场景对所述运行中的预脱敏操作后的目标数据的脱敏效果进行评估,得到评估结果;
判断所述评估结果是否在预设阈值内,若是,则直接将所述预脱敏操作后的目标数据作为下一操作的数据源;
若否,则采用脱敏程度更高的脱敏算法对所述目标数据进行预脱敏操作,并返回执行将所述预脱敏操作后的目标数据在所述测试场景中运行的步骤直至所述评估结果在所述预设阈值内。
7.根据权利要求1至4中任一项所述的一种数据安全屋的实现方法,其特征在于,若所述数据请求端对所述目标数据的使用是不合法的,则广播提示信息,所述提示信息包含所述数据请求端对数据的不合法使用。
8.一种数据安全屋的实现终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的一种数据安全屋的实现方法中的各个步骤。
CN202210234911.5A 2022-03-07 2022-03-07 一种数据安全屋的实现方法及终端 Active CN114626033B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210234911.5A CN114626033B (zh) 2022-03-07 2022-03-07 一种数据安全屋的实现方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210234911.5A CN114626033B (zh) 2022-03-07 2022-03-07 一种数据安全屋的实现方法及终端

Publications (2)

Publication Number Publication Date
CN114626033A CN114626033A (zh) 2022-06-14
CN114626033B true CN114626033B (zh) 2022-11-08

Family

ID=81899868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210234911.5A Active CN114626033B (zh) 2022-03-07 2022-03-07 一种数据安全屋的实现方法及终端

Country Status (1)

Country Link
CN (1) CN114626033B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277146A (zh) * 2022-07-20 2022-11-01 阿里巴巴(中国)有限公司 应用数据处理方法、装置、存储介质及电子设备
CN116260655B (zh) * 2023-05-06 2023-07-25 杭州瀚陆信息技术有限公司 一种深海机器人数据传输方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10481682B2 (en) * 2016-03-29 2019-11-19 Google Llc System and method for generating virtual marks based on gaze tracking
WO2018161302A1 (zh) * 2017-03-09 2018-09-13 西门子公司 数据处理方法、装置和系统
CN110781515B (zh) * 2019-10-25 2023-09-26 上海凯馨信息科技有限公司 一种静态数据脱敏方法及脱敏装置
CN111737703A (zh) * 2019-10-28 2020-10-02 埃睿迪信息技术(北京)有限公司 一种基于动态数据脱敏技术的数据湖安全的实现方法
CN111143880B (zh) * 2019-12-27 2022-06-07 中电长城网际系统应用有限公司 数据处理方法和装置、电子设备、可读介质
CN111353173B (zh) * 2020-03-11 2022-09-20 大连理工大学 一种使用图差分隐私模型的敏感标签轨迹数据发布方法

Also Published As

Publication number Publication date
CN114626033A (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
CN114626033B (zh) 一种数据安全屋的实现方法及终端
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
US9792374B2 (en) Method and system for facilitating terminal identifiers
WO2020182005A1 (zh) 数字资产凭证继承转移中的信息处理方法、和相关装置
CN104541281A (zh) 用于选择性ram加扰的方法和设备
CN109344611B (zh) 应用的访问控制方法、终端设备及介质
WO2021098274A1 (zh) 针对隐私数据泄漏的风险评估方法及装置
CN109948320B (zh) 基于区块链的身份识别管理方法、装置、介质及电子设备
CN101690144A (zh) 无线设备监视方法、无线设备监视系统和制造品
CN107046516B (zh) 一种识别移动终端身份的风控控制方法及装置
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
CN110572302B (zh) 无盘局域网场景识别方法、装置及终端
CN114826604A (zh) 基于人脸识别的小程序登录验证方法、装置、设备及存储介质
US20220342967A1 (en) Enhanced biometric authentication
CN114006735B (zh) 一种数据保护方法、装置、计算机设备和存储介质
CN113709513B (zh) 设备指纹的处理方法、用户端、服务器、系统及存储介质
WO2020228564A1 (zh) 一种应用服务方法与装置
KR20230025727A (ko) 스마트 단말기를 이용한 did 출입 인증 시스템 및 이를 이용한 출입 인증 방법
CN110213220B (zh) 检测流量数据的方法、装置、电子设备及计算机存储介质
KR20220101952A (ko) 비트코인 불법거래 탐지 장치 및 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
CN111209552A (zh) 一种基于用户行为的身份认证方法及装置
CN110648048A (zh) 小程序签约事件处理方法、装置、服务器及可读存储介质
CN111314266B (zh) 一种流量欺诈检测方法、装置、电子设备及存储介质
CN112150137A (zh) 控制网络支付的方法和装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Implementation method and terminal of a data security house

Granted publication date: 20221108

Pledgee: China Merchants Bank Co.,Ltd. Fuzhou branch

Pledgor: FUJIAN ZHONGXIN WANG 'AN INFORMATION TECHNOLOGY CO.,LTD.

Registration number: Y2024350000004