CN114722412B - 一种数据安全存储方法、装置、电子设备及存储介质 - Google Patents
一种数据安全存储方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114722412B CN114722412B CN202210396320.8A CN202210396320A CN114722412B CN 114722412 B CN114722412 B CN 114722412B CN 202210396320 A CN202210396320 A CN 202210396320A CN 114722412 B CN114722412 B CN 114722412B
- Authority
- CN
- China
- Prior art keywords
- data
- authority
- user
- current
- operable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据中台的领域,尤其是涉及一种数据安全存储方法、装置、电子设备及存储介质。方法包括:获取用户的当前操作与用户的操作权限,操作权限为预先设置的用户能够执行的各种操作;根据当前操作与操作权限,确定用户能否执行当前操作;若能够执行当前操作,则获取用户操作的当前数据以及用户对应的数据权限,数据权限为预先设置的具备操作权限的各个数据;根据数据权限,由当前数据中筛选出可操作数据,可操作数据为当前数据中具备操作权限的数据;对可操作数据执行所述当前操作,之后生成操作反馈数据并反馈至用户。本申请具有提高数据中台内的数据安全性的效果。
Description
技术领域
本申请涉及数据中台的领域,尤其是涉及一种数据安全存储方法、装置、电子设备及存储介质。
背景技术
数据中台是指通过数据技术,对数据进行采集、计算、存储、加工,将数据统一后形成标准数据再存储的一种数据能力共享平台。
数据中台与企业的业务具有很强的关联性,数据中台与企业的业务端对接,形成端到端的模式,由业务端采集业务端产生的业务数据,再将业务数据进行处理后形成标准数据,使其满足业务端的使用价值,赋能业务端,以便企业快速响应外部需求,形成业务增长。
但是在数据中台内存储的数据的安全需求较大,企业存储的数据被泄露可能会对企业造成损失,尤其是企业所存储的核心机密数据泄露将对企业造成极大的损失。
发明内容
为了加强数据中台内的数据存储的安全性,本申请提供一种数据安全存储方法、装置、电子设备及存储介质。
第一方面,本申请提供一种数据安全存储方法,采用如下的技术方案:
一种数据安全存储方法,包括:
获取用户的当前操作与用户的操作权限,所述操作权限为预先设置的用户能够执行的各种操作;
根据所述当前操作与所述操作权限,确定用户能否执行所述当前操作;
若能够执行所述当前操作,则获取用户操作的当前数据以及用户对应的数据权限,所述数据权限为预先设置的具备所述操作权限的各个数据;
根据所述数据权限,由所述当前数据中筛选出可操作数据,所述可操作数据为当前数据中具备操作权限的数据
对所述可操作数据执行所述当前操作,之后生成操作反馈数据并反馈至用户。
通过采用上述技术方案,首先根据用户的当前操作确定用户是否能够对数据中台内的数据进行相应操作,若能对数据执行相应操作,则确定出能执行相应操作的具体数据即可操作数据,再将可操作数据执行所述当前操作,之后反馈至用户,在数据中台内,通过操作权限与数据权限对用户的操作进行限制,提高了数据中台内的数据的安全性,防止数据中台内的数据被盗取。
在一种可能的实现方式中,所述数据权限包括权限类型与权限子数据,所述权限类型为具备操作权限的业务数据的类型,所述权限子数据为每种权限类型的数据中的具备操作权限的子数据;
其中,所述根据所述数据权限,由所述当前数据中筛选出可操作数据,包括:
根据所述权限类型,由所述当前数据中筛选出可操作类型数据,所述可操作类型数据为当前数据中的类型与所述权限类型相同的数据;
根据所述权限子数据,由所述可操作类型数据中筛选出可操作数据。
通过采用上述技术方案,首先筛选出能够操作的可操作类型数据,再由该类型中的数据中确定出可操作数据,对用户在各种类型的数据进行权限拆分,将用户的权限具体到每个子数据,相较于将用户的权限具体到每种类型的数据中,具备更高的可靠性。
在一种可能的实现方式中,所述根据所述当前操作与所述可操作类别,确定用户能否执行所述当前操作,之后还包括:
若用户不能执行所述当前操作,则生成权限提示信息并反馈至用户。
通过采用上述技术方案,在用户不能执行当前操作时,提示用户无对应的操作权限,以便用户区分无权限与数据异常两种情况,提高适用性。
在一种可能的实现方式中,所述获取用户的当前操作,之前还包括:
获取业务数据;
将所述业务数据按照预设的脱敏规则进行脱敏,将脱敏后的数据保存至数据中台内。
通过采用上述技术方案,在获取到企业的业务数据时,就对业务数据按照预设的脱敏规则进行脱敏,在业务数据被采集到数据中台的过程中,就对业务数据中的一些重点数据进行加密,减小数据中台内的数据在流转时被盗取而造成损失的可能性。
在一种可能的实现方式中,所述对所述可操作数据执行所述当前操作,之前还包括:
若所述可操作数据中包括所述脱敏后的数据,则在获取到用户输入的权限确认指令时,判断所述用户是否具备对所述脱敏后的数据的操作权限,若具备,则将所述可操作数据中的所述脱敏后的数据反脱敏后再执行所述当前操作。
通过采用上述技术方案,脱敏后的数据为重点保护的数据,若可操作数据中有脱敏后的数据,则用户在对脱敏后的数据执行相应操作时,需要先确认用户是否具备该操作权限,若确认用户具备操作权限则将脱敏后的数据进行反脱敏,提高了脱敏后的数据的保护,进而增加了脱敏后的数据的安全性。
在一种可能的实现方式中,所述判断所述用户是否具备对所述脱敏后的数据的操作权限,之后还包括:
若用户不具备所述操作权限并获取到用户输入的反脱敏申请时,将所述反脱敏申请反馈至管理人员;
其中,所述反脱敏申请为用户向管理人员发送的对所述脱敏后的数据的操作权限的申请;
若反馈后获取到审核成功信息,则开放所述用户对所述脱敏后的数据的所述操作权限。
通过采用上述技术方案,若用户不具备操作权限,可以输入反脱敏申请,管理人员在获得反脱敏申请后对用户进行审核,若审核成功,则获取到管理人员输入的审核成功信息,之后将对用户开放脱敏后的数据的操作权限,提高了用户的便利度。
在一种可能的实现方式中,所述将所述业务数据按照预设的脱敏规则进行脱敏,之前还包括:
根据企业的所有类型的业务数据,确定所有业务数据中的同组数据;
根据每个所述同组数据,分别确定每个所述同组数据各自对应的相同特征;
将每个所述相同特征依次反馈至管理人员,之后获取管理人员对每个所述相同特征分别设置的通用脱敏设置以及管理人员输入的个性化设置;
根据每个所述通用脱敏设置与所述个性化设置,确定脱敏规则。
通过采用上述技术方案,在确定脱敏规则时,对具有相同特征的同组数据批量确定对应的脱敏设置,提高了管理人员在管理权限时的便利度。
第二方面,本申请提供一种数据安全存储装置,采用如下的技术方案:
一种数据安全存储装置,包括:
第一获取模块,用于获取用户的当前操作与用户的操作权限,所述操作权限为预先设置的用户能够执行的各种操作;
操作确定模块,用于根据所述当前操作与所述操作权限,确定用户能否执行所述当前操作;
第二获取模块,用于若能够执行所述当前操作,则获取用户操作的当前数据以及用户对应的数据权限,所述数据权限为预先设置的具备所述操作权限的各个数据;
所述第二获取模块还用于根据所述数据权限,由所述当前数据中筛选出可操作数据,所述可操作数据为当前数据中具备操作权限的数据
执行模块,用于对所述可操作数据执行所述当前操作,之后生成操作反馈数据并反馈至用户。
通过采用上述技术方案,首先操作确定模块根据第一获取模块获取的用户的当前操作确定用户是否能够对数据中台内的数据进行相应操作,若能对数据执行相应操作,则由第二获取模块确定出能执行相应操作的具体数据即可操作数据,再由执行模块将可操作数据执行所述当前操作,之后反馈至用户,在数据中台内,通过操作权限与数据权限对用户的操作进行限制,提高了数据中台内的数据的安全性,防止数据中台内的数据被盗取。
在一种可能的实现方式中,所述数据权限包括权限类型与权限子数据,所述权限类型为具备操作权限的业务数据的类型,所述权限子数据为每种权限类型的数据中的具备操作权限的子数据;
其中,所述第二获取模块在所述根据所述数据权限,由所述当前数据中筛选出可操作数据时,具体用于:
根据所述权限类型,由所述当前数据中筛选出可操作类型数据,所述可操作类型数据为当前数据中的类型与所述权限类型相同的数据;
根据所述权限子数据,由所述可操作类型数据中筛选出可操作数据。
在一种可能的实现方式中,所述数据安全存储装置还包括:
权限提示模块,用于若用户不能执行所述当前操作,则生成权限提示信息并反馈至用户。
在一种可能的实现方式中,所述数据安全存储装置还包括:
第三获取模块,用于获取业务数据;
脱敏模块,用于将所述业务数据按照预设的脱敏规则进行脱敏,将脱敏后的数据保存至数据中台内。
在一种可能的实现方式中,所述数据安全存储装置还包括:
权限确认模块,用于若所述可操作数据中包括所述脱敏后的数据,则在获取到用户输入的权限确认指令时,判断所述用户是否具备对所述脱敏后的数据的操作权限,若具备,则将所述可操作数据中的所述脱敏后的数据反脱敏后再执行所述当前操作。
在一种可能的实现方式中,所述数据安全存储装置还包括:
反馈模块,用于若用户不具备所述操作权限并获取到用户输入的反脱敏申请时,将所述反脱敏申请反馈至管理人员;
其中,所述反脱敏申请为用户向管理人员发送的对所述脱敏后的数据的操作权限的申请;
权限开放模块,用于若反馈后获取到审核成功信息,则开放所述用户对所述脱敏后的数据的所述操作权限。
在一种可能的实现方式中,所述数据安全存储装置还包括:
确定模块,用于根据企业的所有类型的业务数据,确定所有业务数据中的同组数据;
特征确定模块,用于根据每个所述同组数据,分别确定每个所述同组数据各自对应的相同特征;
设置获取模块,用于将每个所述相同特征依次反馈至管理人员,之后获取管理人员对每个所述相同特征分别设置的通用脱敏设置以及管理人员输入的个性化设置;
规则确定模块,用于根据每个所述通用脱敏设置与所述个性化设置,确定脱敏规则。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行上述数据安全存储的方法。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,包括:存储有能够被处理器加载并执行上述数据安全存储方法的计算机程序。
综上所述,本申请包括以下有益技术效果:
首先根据用户的当前操作确定用户是否能够对数据中台内的数据进行相应操作,若能对数据执行相应操作,则确定出能执行相应操作的具体数据即可操作数据,再将可操作数据执行所述当前操作,之后反馈至用户,在数据中台内,通过操作权限与数据权限对用户的操作进行限制,提高了数据中台内的数据的安全性,防止数据中台内的数据被盗取。
在获取到企业的业务数据时,就对业务数据按照预设的脱敏规则进行脱敏,在业务数据被采集到数据中台的过程中,就对业务数据中的一些重点数据进行加密,减小数据中台内的数据在流转时被盗取而造成损失的可能性。
附图说明
图1是本申请实施例一种数据安全存储方法的流程示意图;
图2是本申请实施例一种数据安全存储装置的方框示意图;
图3是本申请实施例电子设备的示意图。
具体实施方式
以下结合附图1-3对本申请作进一步详细说明。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
本申请实施例提供了一种数据安全存储方法,参照图1,由电子设备执行,该方法包括:
步骤S101、获取用户的当前操作与用户的操作权限。
其中,操作权限为预先设置的用户能够执行的各种操作;当前操作为用户对数据执行的操作。
具体地,企业构建数据中台后,可以对数据中台内的数据进行查询、处理、存储以及加工;数据中台与企业的业务端对接,接收企业的业务端产生的所有业务数据,业务数据为企业运营过程中的各项业务产生的数据,举例说明:X企业为零售业,X企业的业务数据包括各个门店的销售数据、各个门店的订单数据、各个门店的库存数据、各个门店每日的日志数据以及各个门店的财务数据,数据中台接收到业务数据后,对业务数据进行整合和处理后进行保存至数据中台内,以供用户进行操作。
其中,数据中台配置有用户管理层,用户管理层用于管理各个用户对数据中台内的数据的各种权限,在用户管理层内对各个用户分别设置各自对应的账号和密码,每个用户的账号与每个用户绑定,还与用户的权限绑定,用户的权限包括操作权限和数据权限,操作权限表征用户能够使用的操作功能,例如:查询功能和处理功能。数据权限表征用户能够操作的数据,例如:用户A仅可以对数据中台内的库存数据进行查询,则用户A对应的操作权限为查询,对应的数据权限为库存数据。
用户根据账号和密码登陆进数据中台后,在数据中台连接的显示设备中选择需要操作的数据,以及需要对数据执行的操作,例如查询订单数据、处理库存数据等;电子设备获取到用户选择的数据作为当前数据,获取到用户需要对数据执行的操作作为当前操作,例如,在用户A登录进数据中台后,想要查询订单数据,则当前操作为查询,当前数据为订单数据。
步骤S102、根据当前操作与操作权限,确定用户能否执行当前操作。
具体地,操作权限表征了用户能够进行的操作,例如:用户B对应的操作权限为查询与删除,则表征用户B仅可以对数据执行查询与删除操作。
若用户对应的操作权限中包含当前操作对应的功能,则表征具备执行当前操作的条件,即确定能够执行当前操作。例如,用户B想要删除某数据,当前操作为删除,用户B对应的操作权限为查询与删除,包括删除,则确定用户能够执行删除的操作。
步骤S103、若能够执行当前操作,则获取用户操作的当前数据以及用户对应的数据权限;根据数据权限,由当前数据中筛选出可操作数据。
其中,数据权限为预先设置的具备操作权限的各个数据;可操作数据为当前数据中具备操作权限的数据。
具体地,当前数据包括至少一项数据,若用户想要同时操作多组数据则当前数据包括多项数据,在多项数据中用户可能仅能对其中几项数据执行相应操作或对所有数据均无法执行相应操作,先由当前数据以及数据权限筛选出具备操作权限的数据作为可操作数据。筛选条件为将当前数据中与数据权限存在交集的数据筛选出来,举例说明,员工C仅具备查询订单数据和库存数据的权限,数据权限为订单数据和库存数据,操作权限为查询;员工C想要查询库存数据、销售数据以及财务数据,首先员工C具备查询的操作权限,其次当前数据中与数据权限中的交集部分为库存数据,则筛选出的可操作数据为库存数据;若员工A想要查询订单数据、销售数据以及财务数据,则筛选出的可操作数据为订单数据。防止部分员工将其他数据恶意导出以及减小了数据泄露的风险,进而提高了数据中台内的数据存储安全性。
步骤S104、对可操作数据执行当前操作,之后生成操作反馈数据并反馈至用户。
其中,操作反馈数据为对可操作数据执行当前操作后的数据。
具体地,在确定出可操作数据后,即表征用户具备对可操作数据查询或处理等的权限。若当前操作为查询,将对可操作数据执行查询操作后生成的操作反馈数据所包含的信息与可操作数据包含的信息一致;若当前操作为拆分操作,则将可操作数据执行对应的拆分指令后形成多项拆分后的可操作子数据,操作反馈数据则包括拆分后形成的所有的可操作子数据。
将操作反馈数据反馈至用户,完成对当前数据的操作,在用户进行数据操作的过程中,严格把控用户的权限,以防止用户恶意盗取或删除数据中台内存储的数据,提高数据中台的数据的安全性。
本申请实施例提供了一种数据安全存储方法,首先根据用户的当前操作确定用户是否能够对数据中台内的数据进行相应操作,若能对数据执行相应操作,则确定出能执行相应操作的具体数据即可操作数据,再将可操作数据执行当前操作,之后反馈至用户,在数据中台内,通过操作权限与数据权限对用户的操作进行限制,提高了数据中台内的数据的安全性,防止数据中台内的数据被盗取。从数据中台的角度出发,对数据中台内的数据进行防护,具备较强的普适性。
本申请实施例的一种可能的实现方式,在步骤S102中,根据当前操作与可操作类别,确定用户能否执行当前操作,之后还包括:
若用户不能执行当前操作,则生成权限提示信息并反馈至用户。
具体地,在用户对应的可操作类别中不包括当前操作时,则表征用户不能执行当前操作,例如,用户A想要对订单数据执行下载处理的操作,但用户A仅具备查询权限,即可操作类别为查询而不包括下载的权限,则确定出用户A不具备执行当前操作的权限。
在用户A无权限时,为了对用户进行提示,以便用户明确是由于权限不足而无法执行对数据的操作,与故障造成数据丢失的情况进行区分,因此在用户无法对数据执行相应当前操作时,生成权限提示信息,以提示用户不具备对数据的操作能力,以便用户可以通过申请权限解锁当前数据的操作权限。
本申请实施例一种可能的实现方式,数据权限包括权限类型与权限子数据,权限类型为具备操作权限的业务数据的类型,权限子数据为每种权限类型的数据中的具备操作权限的子数据。
在步骤S103中,根据数据权限,由当前数据中筛选出可操作数据,包括:
步骤S1031(图中未示出)、根据权限类型,由当前数据中筛选出可操作类型数据。
其中,可操作类型数据为当前数据中的类型与权限类型相同的数据。
步骤S1032(图中未示出)、根据权限子数据,由可操作类型数据中筛选出可操作数据。
具体地,数据中台内存储有各种类型的数据,例如上述提到的订单数据、财务数据、库存数据、销售数据等,而对于每种类型的数据而言,还包括有至少一项子数据;例如:订单数据包括订单金额、订单总量、订单客户名称、每个客户的联系方式、每个客户各自的订单量等,其中,订单金额、订单总量、订单客户名称、客户联系方式、客户订单量等就为订单数据中的各项订单子数据。
而为了提高企业数据的安全性,每个用户在查询或处理相同类型的业务数据时,对其中子数据的查询或处理的权限也根据用户的不同而不同,每个用户对应有各自的权限类型与权限子数据,例如:员工A仅可以对订单数据中的订单金额、订单总量、订单客户名称以及客户订单量进行查询,而不能对订单数据中客户联系方式进行查询,则用户A对应的权限类型为订单数据,对应的权限子数据包括订单金额、订单总量、订单客户名称以及客户订单量四种子数据。
在用户选择当前数据后,当前数据中可能包括多种类型的业务数据。例如:员工A选择的当前数据包括订单数据以及库存数据。则先根据员工选择的当前数据中筛选出可操作类型数据,员工A的权限类型为订单数据,则员工A对应的可操作类型数据为订单数据,库存数据为不可操作类型数据,将其隐藏。而为了提高对企业数据存储的安全性,减小信息泄露的风险,有的员工并不能对可操作类型数据中的所有的子数据进行操作,因此再结合权限子数据将可操作类型数据中的可操作数据以及不可操作数据筛选出来,例如,员工A对应的可操作数据包括订单金额、订单总量、订单客户名称以及客户订单量,不可操作数据包括客户联系方式。
本申请实施例一种可能的实现方式,在步骤S101中,获取用户的当前操作,之前还包括:
步骤Sa1(图中未示出)、获取业务数据;
步骤Sa2(图中未示出)、将业务数据按照预设的脱敏规则进行脱敏,将脱敏后的数据保存至数据中台内。
具体地,数据中台在获取到业务数据之后,先将业务数据储存,储存后由开发人员进行处理与加工,但是数据在传输、处理时的中间缓存过程中存在数据泄露的风险,因此在获取到业务数据时,先对业务数据进行脱敏处理。
其中,预设的脱敏规则为数据中台管理人员预先设置的规则,数据中台的管理人员在用户管理层中,设置想要保密的数据(简称敏感数据)以及可对敏感数据进行查看或处理的人员的权限,还需要设置对敏感数据的脱敏方式。其中,常用脱敏方式包括数据替换,将设置的虚构值替换敏感数据的真值,还包括无效化的脱敏方式,即通过加密、隐藏以及截断等方式进行脱敏,例如利用*号代替敏感数据的值,还包括随机化、掩码屏蔽等其他脱敏方式,目的在于将敏感数据进行保护处理,提高数据的安全性。
在获取到业务数据后,根据用户设置的敏感数据,对业务数据中的对应的子数据按照预设的脱敏方式进行脱敏,举例说明,用户设置的敏感数据为金额,设置的脱敏方式为无效,用户获取到财务数据时,将财务数据中的所有含有金额的数据均利用*号等进行替换,获取到订单数据时,将订单金额也利用*号进行置换,实现脱敏。敏感数据在保存至数据中台时首先进行了脱敏处理,减小了不法分子在数据传输过程中进行数据偷盗而使得数据泄露的风险,提高了数据存储的安全性。
本申请实施例一种可能的实现方式,在步骤S104中,对可操作数据执行当前操作,之前还包括:
若可操作数据中包括脱敏后的数据,则在获取到用户输入的权限确认指令时,判断用户是否具备对脱敏后的数据的操作权限,若具备,则将可操作数据中的脱敏后的数据反脱敏后再执行当前操作。
具体地,敏感数据的脱敏方式采用可恢复类的方式,即用户可以采用反脱敏的方式将脱敏数据反脱敏为敏感数据,脱敏数据为将敏感数据脱敏后的数据。
在用户确定出可操作数据后,在可操作数据内可能存在敏感数据,敏感数据在用户执行相应操作时,均按照对应的操作指令进行执行,但敏感数据的呈现方式仍保持脱敏形式不变,在用户想要明确对敏感数据的查询或处理的具体情况时,需要输入权限确认指令,电子设备获取到权限确认指令后,对用户的权限进行审核,若确认用户具备对敏感数据的查询或处理等操作权限后,对敏感数据进行反脱敏处理,以便用户进行敏感数据的查看与确认。
若确认用户不具备对敏感数据的操作权限,则敏感数据保持为脱敏形式不变,用户无法获取敏感数据的真实值,起到对企业重要数据的保密功能,提高数据存储的安全性。
本申请实施例一种可能的实现方式,在步骤Sa2中,判断用户是否具备对敏感数据的操作权限,之后还包括:
步骤Sb1(图中未示出)、若用户不具备操作权限并获取到用户输入的反脱敏申请时,将反脱敏申请反馈至管理人员。
其中,反脱敏申请为用户向管理人员发送的对脱敏后的数据的操作权限的申请。
步骤Sb2(图中未示出)、若反馈后获取到审核成功信息,则开放用户对脱敏后的数据的操作权限。
具体地,在确认用户不具备对敏感数据的查询或处理的权限后,用户无法获知敏感数据的真实值,用户可以通过发送反脱敏申请,向数据中台的管理人员申请对敏感数据的查询与处理权限。反脱敏申请包括申请敏感数据以及申请操作权限,还包括用户的身份信息以及用户的其他辅助申请信息。
电子设备获取到用户的反脱敏申请后,将反脱敏申请反馈至用户管理层,数据中台的管理人员在用户管理层对反脱敏申请进行审核,判断用户的意图以及身份,若审核成功,则电子设备获取到管理人员输入的审核成功信息,审核成功信息中包括申请敏感数据与申请操作权限,电子设备将对该用户开放申请敏感数据的申请操作权限。用户进而可以对申请敏感数据执行相关操作,提高了使用数据中台的便利性。
进一步地,若管理人员不通过用户的审核,则电子设备将获取到管理人员输入的审核失败信息,之后电子设备将保持用户的原有权限不变,在用户对敏感数据进行操作时,仍然保持脱敏后的形式不变。提高了数据的安全性。
本申请实施例一种可能的实现方式,将业务数据按照预设的脱敏规则进行脱敏,之前还包括:
根据企业的所有类型的业务数据,确定所有业务数据中的同组数据
根据每个同组数据,分别确定每个同组数据各自对应的相同特征;
将每个相同特征依次反馈至管理人员,之后获取管理人员对每个相同特征分别设置的通用脱敏设置以及管理人员输入的个性化设置;
根据每个通用脱敏设置与个性化设置,确定脱敏规则。
其中,同组数据包括具备相同特征的各个子数据;通用脱敏设置表征对应的同组数据中的各个子数据是否脱敏以及脱敏方式的设置。
具体地,数据中台在搭建前,需要先构建出数据中台的模型,构建出模型后再开发数据中台进行应用。在构建模型过程中,需要使用企业生产过程中的所有类型的业务数据组成样本数据后进行模型搭建。
业务数据中的每个子数据分别对应有一个特征,将特征相同的子数据则为一组同组数据,例如:订单数据中的订单金额子数据的特征对应为金额;订单数据中的订单客户联系方式对应的特征为联系方式;库存数据中的商品原材料进价子数据对应的特征为金额;库存数据中的供货商客户联系方式对应的特征为联系方式;销售数据中的商品售价子数据对应的特征为金额等,其中一组具备相同特征的子数据即一组同组数据包括订单金额、商品原材料进价以及商品售价子数据,其对应的相同特征为金额,另一组同组数据为订单客户联系方式以及供货商客户联系方式子数据,其对应的相同特征为联系方式。
将每个同组数据对应的相同特征分别反馈至管理人员,管理人员通过设置通用脱敏设置即可同时对每个相同特征下的所有子数据确定是否进行脱敏以及脱敏方式,提高管理人员对预设的脱敏规则的设置效率。同时管理人员还可以对特殊的子数据是否进行脱敏进行个性化设置,综合管理人员设置的通用脱敏设置与个性化设置,即可确定出所有敏感数据以及对敏感数据的脱敏方式,进而确定出脱敏规则,提高了方便度。
上述实施例从方法流程的角度介绍一种数据安全存储的方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种数据安全存储的装置,参照图2,具体详见下述实施例。
参照图2,一种数据安全存储装置100,包括:
第一获取模块1001,用于获取用户的当前操作与用户的操作权限,操作权限为预先设置的用户能够执行的各种操作;
操作确定模块1002,用于根据当前操作与操作权限,确定用户能否执行当前操作;
第二获取模块1003,用于若能够执行当前操作,则获取用户操作的当前数据以及用户对应的数据权限,数据权限为预先设置的具备操作权限的各个数据;
第二获取模块1003还用于根据数据权限,由当前数据中筛选出可操作数据,可操作数据为当前数据中具备操作权限的数据
执行模块1004,用于对可操作数据执行当前操作,之后生成操作反馈数据并反馈至用户。
具体地,首先操作确定模块1002根据第一获取模块1001获取的用户的当前操作确定用户是否能够对数据中台内的数据进行相应操作,若能对数据执行相应操作,则由第二获取模块1003确定出能执行相应操作的具体数据即可操作数据,再由执行模块1004将可操作数据执行当前操作,之后反馈至用户,在数据中台内,通过操作权限与数据权限对用户的操作进行限制,提高了数据中台内的数据的安全性,防止数据中台内的数据被盗取。
本申请实施例一种可能的实现方式,数据权限包括权限类型与权限子数据,权限类型为具备操作权限的业务数据的类型,权限子数据为每种权限类型的数据中的具备操作权限的子数据;
其中,第二获取模块1003在根据数据权限,由当前数据中筛选出可操作数据时,具体用于:
根据权限类型,由当前数据中筛选出可操作类型数据,可操作类型数据为当前数据中的类型与权限类型相同的数据;
根据权限子数据,由可操作类型数据中筛选出可操作数据。
本申请实施例一种可能的实现方式,数据安全存储装置100还包括:
权限提示模块,用于若用户不能执行当前操作,则生成权限提示信息并反馈至用户。
本申请实施例一种可能的实现方式,数据安全存储装置100还包括:
第三获取模块,用于获取业务数据;
脱敏模块,用于将业务数据按照预设的脱敏规则进行脱敏,将脱敏后的数据保存至数据中台内。
本申请实施例一种可能的实现方式,数据安全存储装置100还包括:
权限确认模块,用于若可操作数据中包括脱敏后的数据,则在获取到用户输入的权限确认指令时,判断用户是否具备对脱敏后的数据的操作权限,若具备,则将可操作数据中的脱敏后的数据反脱敏后再执行当前操作。
本申请实施例一种可能的实现方式,数据安全存储装置100还包括:
反馈模块,用于若用户不具备操作权限并获取到用户输入的反脱敏申请时,将反脱敏申请反馈至管理人员;
其中,反脱敏申请为用户向管理人员发送的对脱敏后的数据的操作权限的申请;
权限开放模块,用于若反馈后获取到审核成功信息,则开放用户对脱敏后的数据的操作权限。
本申请实施例一种可能的实现方式,数据安全存储装置100还包括:
确定模块,用于根据企业的所有类型的业务数据,确定所有业务数据中的同组数据;
特征确定模块,用于根据每个同组数据,分别确定每个同组数据各自对应的相同特征;
设置获取模块,用于将每个相同特征依次反馈至管理人员,之后获取管理人员对每个相同特征分别设置的通用脱敏设置以及管理人员输入的个性化设置;
规则确定模块,用于根据每个通用脱敏设置与个性化设置,确定脱敏规则。
本申请实施例还从实体装置的角度介绍了一种电子设备,如图3所示,图3所示的电子设备1100包括:处理器1101和存储器1103。其中,处理器1101和存储器1103相连,如通过总线1102相连。可选地,电子设备1100还可以包括收发器1104。需要说明的是,实际应用中收发器1104不限于一个,该电子设备1100的结构并不构成对本申请实施例的限定。
处理器1101可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线1102可包括一通路,在上述组件之间传送信息。总线1102可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线1102可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器1103可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器1103用于存储执行本申请方案的应用程序代码,并由处理器1101来控制执行。处理器1101用于执行存储器1103中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图3示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (9)
1.一种数据安全存储方法,其特征在于,包括:
获取用户的当前操作与用户的操作权限,所述操作权限为预先设置的用户能够执行的各种操作;
根据所述当前操作与所述操作权限,确定用户能否执行所述当前操作;
若能够执行所述当前操作,则获取用户操作的当前业务数据以及用户对应的数据权限,所述数据权限为预先设置的具备所述操作权限的各个数据;
根据所述数据权限,由所述当前业务数据中筛选出可操作数据,所述可操作数据为当前业务数据中具备操作权限的数据;
对所述可操作数据执行所述当前操作,之后生成操作反馈数据并反馈至用户;
所述数据权限包括权限类型与权限子数据,所述权限类型为具备操作权限的业务数据的类型,所述权限子数据为每种权限类型的数据中的具备操作权限的子数据;
其中,所述根据所述数据权限,由所述当前业务数据中筛选出可操作数据,包括:
根据所述权限类型,由所述当前业务数据中筛选出可操作类型数据,所述可操作类型数据为当前业务数据中的类型与所述权限类型相同的业务数据;
根据所述权限子数据,由所述可操作类型数据中筛选出可操作数据;
其中,所述业务数据包括至少一项业务运营中产生的数据,且业务数据的各种类型之间存在对应的运营关系。
2.根据权利要求1所述的方法,其特征在于,所述根据所述当前操作与所述可操作类别,确定用户能否执行所述当前操作,之后还包括:
若用户不能执行所述当前操作,则生成权限提示信息并反馈至用户。
3.根据权利要求1所述的方法,其特征在于,所述获取用户的当前操作,之前还包括:
获取业务数据;
将所述业务数据按照预设的脱敏规则进行脱敏,将脱敏后的数据保存至数据中台内。
4.根据权利要求3所述的方法,其特征在于,所述对所述可操作数据执行所述当前操作,之前还包括:
若所述可操作数据中包括所述脱敏后的业务数据,则在获取到用户输入的权限确认指令时,判断所述用户是否具备对所述脱敏后的业务数据的操作权限,若具备,则将所述可操作数据中的所述脱敏后的业务数据反脱敏后再执行所述当前操作。
5.根据权利要求4所述的方法,其特征在于,所述判断所述用户是否具备对所述脱敏后的业务数据的操作权限,之后还包括:
若用户不具备所述操作权限并获取到用户输入的反脱敏申请时,将所述反脱敏申请反馈至管理人员;
其中,所述反脱敏申请为用户向管理人员发送的对所述脱敏后的业务数据的操作权限的申请;
若反馈后获取到审核成功信息,则开放所述用户对所述脱敏后的业务数据的所述操作权限。
6.根据权利要求3所述的方法,其特征在于,所述将所述业务数据按照预设的脱敏规则进行脱敏,之前还包括:
根据企业的所有类型的业务数据,确定所有业务数据中的同组数据;
根据每个所述同组数据,分别确定每个所述同组数据各自对应的相同特征;
将每个所述相同特征依次反馈至管理人员,之后获取管理人员对每个所述相同特征分别设置的通用脱敏设置以及管理人员输入的个性化设置;
根据每个所述通用脱敏设置与所述个性化设置,确定脱敏规则。
7.一种数据安全存储装置,其特征在于,包括:
第一获取模块,用于获取用户的当前操作与用户的操作权限,所述操作权限为预先设置的用户能够执行的各种操作;
操作确定模块,用于根据所述当前操作与所述操作权限,确定用户能否执行所述当前操作;
第二获取模块,用于若能够执行所述当前操作,则获取用户操作的当前业务数据以及用户对应的数据权限,所述数据权限为预先设置的具备所述操作权限的各个数据;
所述第二获取模块还用于根据所述数据权限,由所述当前业务数据中筛选出可操作数据,所述可操作数据为当前业务数据中具备操作权限的数据;
执行模块,用于对所述可操作数据执行所述当前操作,之后生成操作反馈数据并反馈至用户;
所述数据权限包括权限类型与权限子数据,所述权限类型为具备操作权限的业务数据的类型,所述权限子数据为每种权限类型的数据中的具备操作权限的子数据;
其中,所述第二获取模块在根据所述数据权限,由所述当前业务数据中筛选出可操作数据时,具体用于:
根据所述权限类型,由所述当前业务数据中筛选出可操作类型数据,所述可操作类型数据为当前业务数据中的类型与所述权限类型相同的业务数据:
根据所述权限子数据,由所述可操作类型数据中筛选出可操作数据;
其中,所述业务数据包括至少一项业务运营中产生的数据,且业务数据的各种类型之间存在对应的运营关系。
8.一种电子设备,其特征在于,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行权利要求1~6任一项所述的数据安全存储方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1~6任一项所述的数据安全存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210396320.8A CN114722412B (zh) | 2022-04-15 | 2022-04-15 | 一种数据安全存储方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210396320.8A CN114722412B (zh) | 2022-04-15 | 2022-04-15 | 一种数据安全存储方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114722412A CN114722412A (zh) | 2022-07-08 |
CN114722412B true CN114722412B (zh) | 2023-04-07 |
Family
ID=82244383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210396320.8A Active CN114722412B (zh) | 2022-04-15 | 2022-04-15 | 一种数据安全存储方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114722412B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116775752B (zh) * | 2023-08-25 | 2023-11-17 | 广东南方电信规划咨询设计院有限公司 | 对数据进行可视化处理的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106611129A (zh) * | 2016-12-27 | 2017-05-03 | 东华互联宜家数据服务有限公司 | 数据脱敏方法、装置及系统 |
CN112182619A (zh) * | 2020-09-30 | 2021-01-05 | 澳优乳业(中国)有限公司 | 基于用户权限的业务处理方法、系统及电子设备和介质 |
CN112836190A (zh) * | 2021-03-03 | 2021-05-25 | 云宏信息科技股份有限公司 | 资源数据的权限控制方法、装置及智能终端 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPR372601A0 (en) * | 2001-03-14 | 2001-04-12 | C.R. Group Pty Limited | Method and system for secure information |
US9495557B2 (en) * | 2012-09-18 | 2016-11-15 | Salesforce.Com, Inc. | Methods and systems for managing access to data in an on-demand system |
CN108289095A (zh) * | 2018-01-02 | 2018-07-17 | 诚壹泰合(北京)科技有限公司 | 一种敏感数据存储方法、装置及系统 |
CN110162994A (zh) * | 2019-04-16 | 2019-08-23 | 深圳壹账通智能科技有限公司 | 权限控制方法、系统、电子设备及计算机可读存储介质 |
CN111966996A (zh) * | 2019-05-20 | 2020-11-20 | 杭州海康威视数字技术股份有限公司 | 一种数据处理方法及装置 |
CN114218605A (zh) * | 2021-12-14 | 2022-03-22 | 中国建设银行股份有限公司 | 数据访问控制方法、装置、设备及存储介质 |
-
2022
- 2022-04-15 CN CN202210396320.8A patent/CN114722412B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106611129A (zh) * | 2016-12-27 | 2017-05-03 | 东华互联宜家数据服务有限公司 | 数据脱敏方法、装置及系统 |
CN112182619A (zh) * | 2020-09-30 | 2021-01-05 | 澳优乳业(中国)有限公司 | 基于用户权限的业务处理方法、系统及电子设备和介质 |
CN112836190A (zh) * | 2021-03-03 | 2021-05-25 | 云宏信息科技股份有限公司 | 资源数据的权限控制方法、装置及智能终端 |
Also Published As
Publication number | Publication date |
---|---|
CN114722412A (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1625691B1 (en) | System and method for electronic document security | |
EP2071504B1 (en) | Sensitive information management | |
US7013390B1 (en) | Cryptographic policy filters and policy control method and apparatus | |
US7937579B2 (en) | System, method and apparatus for electronically protecting data and digital content | |
US8620817B2 (en) | Method and system for creating license management in software applications | |
US6067640A (en) | System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software | |
US7360241B1 (en) | Cryptographic policy filters and policy control method and apparatus | |
US20130340099A1 (en) | System, method and apparatus for electronically protecting data and digital content | |
US20070254631A1 (en) | Secure Multi-Entity Access to Resources on Mobile Telephones | |
CN100578518C (zh) | 内容使用管理系统、内容提供系统、内容使用设备及其方法 | |
CN102103667B (zh) | 文档使用管理系统、文档处理装置和方法及文档管理装置 | |
JP7085687B2 (ja) | 個人情報管理システム、個人情報管理装置、および個人情報管理方法 | |
US20200233907A1 (en) | Location-based file recommendations for managed devices | |
CN112150113A (zh) | 档案数据的借阅方法、装置和系统、资料数据的借阅方法 | |
CN114722412B (zh) | 一种数据安全存储方法、装置、电子设备及存储介质 | |
CN117633837A (zh) | 数据访问处理方法、装置、系统及存储介质 | |
JP7274198B2 (ja) | 資産情報登録方法 | |
US11934551B2 (en) | Processing per-use requests for user data | |
US20170083721A1 (en) | Sustained data protection | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
US11394677B2 (en) | Systems and methods for screening electronic communications | |
CN114003877A (zh) | 多租户系统的数据访问方法、装置、介质及电子设备 | |
JPH11203366A (ja) | 情報管理システムおよびそのセキュリティ管理方法 | |
CN114625320B (zh) | 一种基于特征的混合云平台数据管理系统 | |
JP4468755B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |