CN114726605A - 一种敏感数据过滤方法、装置、系统及计算机设备 - Google Patents

一种敏感数据过滤方法、装置、系统及计算机设备 Download PDF

Info

Publication number
CN114726605A
CN114726605A CN202210330617.4A CN202210330617A CN114726605A CN 114726605 A CN114726605 A CN 114726605A CN 202210330617 A CN202210330617 A CN 202210330617A CN 114726605 A CN114726605 A CN 114726605A
Authority
CN
China
Prior art keywords
access request
data
client
access
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210330617.4A
Other languages
English (en)
Inventor
李彬彬
韩军现
刘袁君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yidu Cloud Beijing Technology Co Ltd
Original Assignee
Yidu Cloud Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yidu Cloud Beijing Technology Co Ltd filed Critical Yidu Cloud Beijing Technology Co Ltd
Priority to CN202210330617.4A priority Critical patent/CN114726605A/zh
Publication of CN114726605A publication Critical patent/CN114726605A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种敏感数据过滤方法、装置、系统、计算机可读存储介质及设备,接收客户端通过浏览器发送的访问请求;根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;转发所述访问请求至服务器端,并接收所述服务器端发送的所述访问请求的响应数据;根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。由此,在接收到客户端通过浏览器发送的访问请求的情况下,在客户端的浏览器以用户无感知的方式嵌入监听程序。并且根据访问请求对响应数据进行精确过滤,避免了仅仅根据用户信息对数据进行过滤带来的过渡过滤和未充分过滤两个极端。

Description

一种敏感数据过滤方法、装置、系统及计算机设备
技术领域
本发明涉及信息安全技术领域,尤其涉及一种敏感数据过滤方法、装置、系统、计算机设备及计算机可读存储介质。
背景技术
随着网络技术的发展,越来越多的数据以电子数据形式存在,各个企业和机构也越来越重视数据安全和数据隐私。在数据隐私越来越重视的大环境下,如何有效避免企业敏感数据被窃取以及避免敏感数据泄漏的问题,已经成为每个企业信息安全最关心的问题。
目前,对用户操作行为的监听主要采用本地部署客户端的方式进行监听,例如:用户鼠标行为和键盘行为等。如此,需要在用户端电脑上部署相应的客户端软件,成本高、用户抵触心理强,无法做到用户无感知的行为监听。而对数据访问权限和数据敏感性的监听主要采用规则匹配来进行识别。例如:用户是否具有对某一数据的访问权限以及某一数据是否包含敏感信息等。而实际场景中,不同的人员具有不同的权限,同样的数据在低权限的用户访问时是敏感数据,但在高权限用户访问时为非敏感数据。仅针对数据进行敏感性检测,往往会导致高权限用户访问时无法有效使用。基于关键词匹配规则来识别敏感信息,需要人力去维护关键词规则,并且在不同的场景下,容易产生误报,导致用户体验差。具有可扩展性差、人力维护成本高的缺点。
发明内容
本发明实施例提供一种敏感数据过滤方法、装置、系统、计算机设备及计算机可读存储介质。
根据本发明第一方面,提供了一种敏感数据过滤方法,所述方法包括:接收客户端通过浏览器发送的访问请求;根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;转发所述访问请求至服务器端,并接收所述服务器端发送的所述访问请求的响应数据;根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。
根据本发明一实施方式,所述在所述客户端的浏览器嵌入监听程序,包括:发送监听程序至所述客户端的浏览器;采用Web注入、构建Web服务或构建内容分发网络的方式将所述监听程序嵌入所述客户端的浏览器。
根据本发明一实施方式,所述根据所述访问请求对所述响应数据进行过滤,包括:对所述响应数据进行解密,得到响应于所述访问请求的原始数据;根据所述访问请求,确定发送所述访问请求的用户对所述原始数据的访问权限;根据所述访问权限,对所述原始数据进行过滤,得到脱敏数据。
根据本发明一实施方式,所述访问请求包括发送所述访问请求的用户的用户信息和请求访问的原始数据的数据标识;相应的,根据所述访问请求,确定发送所述访问请求的用户对所述原始数据的访问权限,包括:根据所述数据标识,确定请求访问的原始数据的敏感等级;根据所述用户信息,确定所述用户对所述敏感等级的数据的访问权限,作为所述用户对所述原始数据的访问权限。
根据本发明一实施方式,所述根据所述访问权限,对所述原始数据进行过滤,得到脱敏数据,包括:在所述访问权限示出发送所述访问请求的用户具有请求访问的原始数据的完整查看权限的情况下,保持所述原始数据;在所述访问权限示出发送所述访问请求的用户具有请求访问的原始数据的部分查看权限的情况下,保持所述用户具有查看权限的原始数据,并对所述用户不具有查看权限的原始数据进行模糊处理;在所述访问权限示出发送所述访问请求的用户不具有请求访问的原始数据的查看权限的情况下,拦截所述原始数据。
根据本发明第二方面,还提供一种敏感数据过滤方法,所述方法包括:客户端通过浏览器发送访问请求至网关的代理服务器;网关的代理服务器根据所述访问请求在所述浏览器嵌入监听程序,并将所述访问请求转发至服务器端,其中,所述监听程序用于监听所述客户端的访问请求;所述服务器端响应于所述访问请求,并将所述访问请求对应的响应数据发送至网关的数据识别系统;所述数据识别系统对所述响应数据进行过滤,得到脱敏数据,并将所述脱敏数据发送至所述浏览器。
根据本发明一实施方式,所述服务器端将所述访问请求的响应数据发送至数据识别系统,包括:所述服务器端根据所述访问请求,确定响应于所述访问请求的原始数据;将所述原始数据加密后发送至所述数据识别系统。
根据本发明第三方面,还提供一种敏感数据过滤装置,其特征在于,所述装置包括:接收模块,用于接收客户端通过浏览器的访问请求;监听模块,用于根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;转发模块,用于转发所述访问请求至服务器端,并接收所述服务器端发送的所述访问请求的响应数据;数据过滤模块,用于根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。
根据本发明第四方面,还提供了一种敏感数据过滤系统,所述系统包括:客户端,用于通过浏览器发送访问请求至网关的代理服务器;网关,用于根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;转发所述访问请求至服务器端,服务器端,用于响应所述访问请求的响应数据,并将所述响应数据发送至所述网关;所述网关,还用于接收所述服务器端发送的所述访问请求的响应数据;根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。
根据本发明第五方面,还提供了一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上所述的敏感数据过滤方法。
根据本发明第六方面,还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上所述的敏感数据过滤方法。
本发明实施例敏感数据过滤方法、装置及计算机可读存储介质及设备,接收客户端通过浏览器发送的访问请求;根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;转发所述访问请求至服务器端,并接收所述服务器端发送的所述访问请求的响应数据;根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。由此,在接收到客户端通过浏览器发送的访问请求的情况下,在客户端的浏览器以用户无感知的方式嵌入监听程序。并且根据访问请求对响应数据进行精确过滤,避免了仅仅根据用户信息对数据进行过滤带来的过渡过滤和未充分过滤两个极端。
需要理解的是,本发明的教导并不需要实现上面所述的全部有益效果,而是特定的技术方案可以实现特定的技术效果,并且本发明的其他实施方式还能够实现上面未提到的有益效果。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
在附图中,相同或对应的标号表示相同或对应的部分。
图1示出了本发明实施例敏感数据过滤方法的实现流程示意图;
图2示出了本发明实施例敏感数据过滤方法具体应用示例的实现流程示意图一;
图3示出了本发明另一实施例敏感数据过滤方法具体应用示例的实现流程示意图;
图4示出了本发明另一实施例敏感数据过滤方法的具体应用示例的实现流程示意图;
图5示出了本发明实施例敏感数据过滤装置的组成结构示意图;
图6示出了本发明实施例敏感数据过滤系统的组成结构示意图;
图7示出了本发明实施例设备的组成结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为使本发明更加透彻和完整,并能够将本发明的范围完整地传达给本领域的技术人员。
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
图1示出了本发明实施例敏感数据过滤方法的实现流程示意图。
参考图1,本发明实施例敏感数据过滤方法,至少包括如下操作流程:操作101,接收客户端通过浏览器发送的访问请求;操作102,根据访问请求在客户端的浏览器嵌入监听程序,其中,监听程序用于监听客户端的访问请求是否存在敏感数据;操作103,转发访问请求至服务器端,并接收服务器端发送的访问请求的响应数据;操作104,根据访问请求对响应数据进行过滤后发送至客户端。
在操作101中,接收客户端通过浏览器发送的访问请求。
在本发明这一实施例中,用户可以通过客户端浏览器进行服务访问。例如:对服务器端大数据中的医疗机构数据进行访问。用户通过客户端浏览器进行数据访问的过程中,需要通过7层网关进行转发,7层网关包括基于网络7层代理协议的web反向代理服务器。
7层网关架设在客户端和服务器之间,用于对访问请求进行代理转发,该网关可以针对客户端请求的数据包和服务端返回的数据包进行解析分析。在此过程中,通过一系列的规则分析来判断用户是否具有某些资源及数据的访问权限。该网关还能够用于监听用户的操作行为并分析该拷贝数据是否含有敏感信息及非授权信息。
在本发明这一实施例中,本发明中网关为7层网关,7层网关可以包括代理服务器和数据识别系统。数据识别系统所执行的具体操作步骤在操作104中详细说明,此处不再赘述。
在本发明这一实施例中,客户端的访问请求可以是在用户打开浏览器的设定Web(浏览器),该设定Web运行设定服务,例如:医疗数据共享或协同处理系统等。
在操作102中,根据访问请求在客户端的浏览器嵌入监听程序,其中,监听程序用于监听客户端的访问请求是否存在敏感数据。
在本发明这一实施例中,可以通过以下方式在客户端的浏览器嵌入监听程序:发送监听程序至客户端,并采用Web注入、构建Web服务或构建内容分发网络的方式将监听程序嵌入客户端的浏览器。
在本发明这一实施例中,监听程序可以采用JavaScript语言编写,通过web注入的方式嵌入到浏览器中。举例说明,7层网关的代理服务器接收到客户端浏览器发送的访问请求之后,可以发送监听程序至客户端浏览器。发送监听程序至客户端浏览器的过程对于用户是无感知的,该监听程序可以在用户浏览器上对用户操作进行监听。
在操作103中,转发访问请求至服务器端,并接收服务器端发送的访问请求的响应数据。
在本发明这一实施例中,监听程序可以监听用户的鼠标动作和键盘操作等。
举例说明,代理服务器可以调用监听程序,并通过监听程序监听用户通过客户端浏览器执行的鼠标和键盘操作。具体的,可以使用监听程序获取document.addEventListener(“copy”)、onkeydown和onkeyup等键盘操作。
在本发明这一实施方式中,访问请求可以包括发送访问请求的用户的用户信息和请求访问的原始数据的数据标识。
具体的,代理服务器可以根据所监听到的鼠标和键盘操作,获取用户信息,例如:用户ID。还可以通过所监听到的鼠标和键盘操作,获取用户请求访问的原始数据的数据标识。例如:点击欲打开的文件。
在本发明这一实施方式中,访问请求还可以包括发送访问请求的用户对数据的操作。例如:复制所选中的数据、保存所选中的文档、选中要打开的文件的文件图标并点击下载按钮或选中一个文件图标并点击分享按钮等。
在本发明这一实施方式中,可以发送访问请求至服务器端。
在操作104中,根据访问请求对响应数据进行过滤后发送至客户端。
在本发明这一实施方式中,服务器端可以将响应于访问请求的响应数据发送至数据识别系统,并使数据识别系统根据访问请求对响应数据进行过滤后发送至客户端。
在本发明这一实施例中,服务器端可以根据访问请求,确定响应于访问请求的原始数据,并将原始数据加密后发送至数据识别系统。
数据识别系统可以配置于架设在客户端和服务器端之间的7层网关上。能够在收到服务器发送的数据包后,根据用户对数据的访问权限,对数据进行处理。服务器端为了保证数据传输过程的安全性,可以首先对响应于访问请求的原始数据进行加密,并将加密后得到的响应数据发送至数据识别系统。这里加密的算法采用通用的加密算法即可,本发明对此不做限定。
在本发明这一实施例中,数据识别系统可以首先对响应数据进行解密,得到响应于访问请求的原始数据,然后再根据访问请求,确定发送访问请求的用户对原始数据的访问权限,最后根据用户对原始数据的访问权限,对原始数据进行过滤,得到脱敏数据,并将脱敏数据发送至客户端。
在本发明这一实施例中,访问请求可以包括发送访问请求的用户的用户信息和请求访问的原始数据的数据标识。相应的,数据识别系统可以根据数据标识,确定请求访问的原始数据的敏感等级,并根据用户信息,确定用户对该敏感等级的数据的访问权限,作为用户对访问请求对应的原始数据的访问权限。
具体的,数据识别系统可以将服务器中配置的能够被用户访问的数据内容进行敏感识别,并打出敏感级别。举例说明,可以根据公司针对数据管理的规范进行评定,将数据内容分为4个敏感级别。敏感级别的界定根据数据内容进行界定,例如:在医学领域,对于医学大数据的应用,患者的身份信息如身份证号,手机号等,属于一级敏感数据,患者的地理信息中的省会由于无法直接定位到个人具体位置,属于二级敏感数据,用户病例里常见的药品信息,属于三级敏感数据,其他不涉及患者个人或医护人员个人信息的内容属于四级敏感信息。进一步,还可以为发送访问请求的多个用户配置不同的访问权限,访问权限的配置设定具体的适用时间段。例如:用户ID为admin的A用户对一级敏感数据和二级敏感数据仅具有查看权限,但不具有下载、复制和转发权限,对三级敏感数据,具有复制权限,但不具有相应文件下载和转发权限。用户ID为guest的B用户对一级敏感数据不具有查看权限,对二级敏感数据具有查看权限,但不具有下载、复制和转发权限,对三级敏感数据,具有复制权限,但不具有相应文件下载和转发权限。用户ID为superadmin的C用户对所有数据具有查看、编辑、下载、复制和转发等所有权限。用户A、B和C对四级敏感数据的访问权限不限制。
数据内容的访问权限可以根据发送访问请求的用户的用户ID等账号信息来匹配,并且访问权限的匹配较为细化,先对数据内容进行分级,然后针对每一用户均可以针对不同敏感级别设定对数据内容的访问权限。并且用户对数据内容的访问权限可以采用审批的形式进行动态调整。例如:默认用户A无一级敏感数据和二级敏感数据的复制和下载权限,如果工作需要申请这一权限。则可以发送申请,在审批通过之后,则在有效时间段内认为账号具有改数据的访问权限。
在本发明这一实施例中,根据访问权限,对原始数据进行过滤,得到脱敏数据,包括:在访问权限示出发送访问请求的用户具有请求访问的原始数据的完整查看权限的情况下,保持原始数据;在访问权限示出发送访问请求的用户具有请求访问的原始数据的部分查看权限的情况下,保持用户具有查看权限的原始数据,并对用户不具有查看权限的原始数据进行模糊处理;在访问权限示出发送访问请求的用户不具有请求访问的原始数据的查看权限的情况下,拦截原始数据。
在本发明这一实施例中,数据识别系统根据访问请求对响应数据进行过滤后发送至客户端,包括:在访问权限示出发送访问请求的用户不具有请求访问的原始数据的查看权限的情况下,发送提醒信息。
举例说明,如果有设定数据的访问权限,则判定设定数据对于该用户来说是非敏感数据,可以在接收到该用户对设定数据的访问请求的情况下,直接将设定数据发送至该用户的客户端浏览器。如果检测到用户不具有设定数据的访问权限,则将对设定数据进行拦截,并在用户的客户端浏览器展示安全提示信息,实现数据防泄漏的功能。
图2示出了本发明实施例敏感数据过滤方法具体应用示例的实现流程示意图一;
参考图2,本发明实施例敏感数据过滤方法具体应用示例中,敏感数据过滤方法通过配置在7层网关的访问代理服务器和数据识别系统实现。数据识别系统也可以称为敏感识别引擎,可以是一个独立的服务器。
用户可以通过客户端的浏览器发起访问请求,访问代理服务器接收到访问请求后,首先发送监听程序至客户端浏览器,在用户无感的情况下,开启浏览器监控,监听浏览器的访问请求,例如:可以通过监听语音输入装置的输入、鼠标操作和键盘操作等监听访问请求。代理服务器将从客户端浏览器监听的访问请求转发至服务器端。
服务器端对访问请求作出响应,将访问请求对应的原始数据进行加密,得到响应数据,并将响应数据发送至数据识别系统。
数据识别系统对响应数据进行数据解析,得到原始数据,具体的,可以采用与对原始数据进行加密的算法对响应数据进行解密。数据识别系统中配置有可以动态调整的用户访问权限,例如:将所有的数据内容进行敏感等级分级,用户可以根据需求申请每一敏感等级的数据访问权限。数据识别系统可以根据接收到服务器端发送的响应数据时系统中的用户访问权限,对响应数据进行识别。在用户具有响应数据的访问权限的情况下,认为对于该用户来讲响应数据为非敏感数据,在用户不具有响应数据的访问权限的情况下,认为对于该用户来讲响应数据为敏感数据。将响应数据中的敏感数据进行过滤得到的数据发送至客户端浏览器,例如:可以将敏感数据模糊化,或者对用户完全没有访问权限的数据进行拦截,并发送数据安全提醒信息,用于提醒用户没有响应数据的访问权限。
图3示出了本发明另一实施例敏感数据过滤方法的实现流程图。
参考图3,本发明另一实施例提供的敏感数据过滤方法,至少可以包括如下流程:
操作301,客户端通过浏览器发送访问请求至网关的代理服务器。
操作302,网关的代理服务器根据访问请求在浏览器嵌入监听程序,并将访问请求转发至服务器端,其中,监听程序用于监听客户端的访问请求。
操作303,服务器端响应于访问请求,并将访问请求对应的响应数据发送至网关的数据识别系统。
在本发明这一实施方式中,服务器端可以根据访问请求,确定响应于访问请求的原始数据,并将原始数据加密后发送至数据识别系统。
操作304,数据识别系统对响应数据进行过滤,得到脱敏数据,并将脱敏数据发送至浏览器。
图4示出了本发明另一实施例敏感数据过滤方法的具体应用示例的实现流程示意图。
参考图4,在本发明这一实施例敏感数据过滤方法具体应用示例,至少可以包括如下流程:
401,客户端浏览器发送访问请求至代理服务器。
402,代理服务器发送监听程序至客户端浏览器。
403,代理服务器启动监听程序。
404,代理服务器发送监听得到的访问请求至服务器端。
405,服务器端确定访问请求对应的原始数据。
406,服务器端对原始数据进行加密得到响应数据。
407,服务器端发送响应数据至数据识别系统。
408,数据识别系统对响应数据进行解密,得到原始数据。
409,数据识别系统根据访问请求和敏感识别系统中的用户权限,对原始数据进行敏感识别,并根据识别结果对原始数据进行过滤。
410,数据识别系统将过滤后得到的数据发送至客户端浏览器。
其中,图2~图4所示的本发明实施例敏感数据过滤方法及其具体应用示例的其他具体实现细节与图1所示实施例中操作101~104的具体实现过程相类似,这里不再赘述。
本发明实施例敏感数据过滤方法、装置、系统、计算机可读存储介质及设备,接收客户端通过浏览器发送的访问请求;根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;转发所述访问请求至服务器端,并接收所述服务器端发送的所述访问请求的响应数据;根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。由此,在接收到客户端通过浏览器发送的访问请求的情况下,在客户端的浏览器以用户无感知的方式嵌入监听程序。并且根据访问请求对响应数据进行精确过滤,避免了仅仅根据用户信息对数据进行过滤带来的过渡过滤和未充分过滤两个极端。
如图5所示,为本发明敏感数据过滤装置的一个具体实施例。本实施例敏感数据过滤装置,即用于执行图1~4方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。参考图5,本发明实施例提供一种敏感数据过滤装置,装置50包括:接收模块501,用于接收客户端通过浏览器的访问请求;监听模块502,用于根据访问请求在客户端的浏览器嵌入监听程序,其中,监听程序用于监听客户端的访问请求是否存在敏感数据;转发模块503,用于转发访问请求至服务器端,并接收服务器端发送的访问请求的响应数据;数据过滤模块504,用于根据访问请求对响应数据进行过滤后发送至客户端。
如图6所示,为本发明敏感数据过滤系统的另一个具体实施例。本实施例敏感数据过滤系统,即用于执行图1~4方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。参考图6,本发明实施例提供一种敏感数据过滤系统,系统60包括:客户端601,用于通过浏览器发送访问请求至网关的代理服务器;网关602,用于根据访问请求在客户端的浏览器嵌入监听程序,其中,监听程序用于监听客户端的访问请求是否存在敏感数据;转发访问请求至服务器端;服务器端603,用于响应访问请求的响应数据,并将响应数据发送至网关;网关602,还用于接收服务器端发送的访问请求的响应数据;根据访问请求对响应数据进行过滤后发送至客户端。
图7是本发明实施例提供的一种设备的结构示意图。在硬件层面,该设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatilememory),例如至少1个磁盘存储器等。当然,该设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放执行指令。具体地,执行指令即可被执行的计算机程序。存储器可以包括内存和非易失性存储器,并向处理器提供执行指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的执行指令到内存中然后运行,也可从其它设备上获取相应的执行指令,以在逻辑层面上形成敏感数据过滤装置。处理器执行存储器所存放的执行指令,以通过执行的执行指令实现本发明任一实施例中提供的敏感数据过滤方法。
上述如本发明图5所示实施例提供的敏感数据过滤装置和图6所示实施例提供的敏感数据过滤系统执行的方法均可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本发明实施例还提出了一种可读介质,该可读存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本发明任一实施例中提供的敏感数据过滤方法,并具体用于执行如图1~图4所示的方法。
前述各个实施例中的电子设备可以为计算机。
本领域内的技术人员应明白,本发明的实施例可提供为方法或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例,或软件和硬件相结合的形式。
本发明中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (11)

1.一种敏感数据过滤方法,其特征在于,所述方法包括:
接收客户端通过浏览器发送的访问请求;
根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;
转发所述访问请求至服务器端,并接收所述服务器端发送的所述访问请求的响应数据;
根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述在所述客户端的浏览器嵌入监听程序,包括:
发送监听程序至所述客户端的浏览器;
采用Web注入、构建Web服务或构建内容分发网络的方式将所述监听程序嵌入所述客户端的浏览器。
3.根据权利要求1所述的方法,其特征在于,所述根据所述访问请求对所述响应数据进行过滤,包括:
对所述响应数据进行解密,得到响应于所述访问请求的原始数据;
根据所述访问请求,确定发送所述访问请求的用户对所述原始数据的访问权限;
根据所述访问权限,对所述原始数据进行过滤,得到脱敏数据。
4.根据权利要求3所述的方法,其特征在于,所述访问请求包括发送所述访问请求的用户的用户信息和请求访问的原始数据的数据标识;相应的,
根据所述访问请求,确定发送所述访问请求的用户对所述原始数据的访问权限,包括:
根据所述数据标识,确定请求访问的原始数据的敏感等级;
根据所述用户信息,确定所述用户对所述敏感等级的数据的访问权限,作为所述用户对所述原始数据的访问权限。
5.根据权利要求3所述的方法,其特征在于,所述根据所述访问权限,对所述原始数据进行过滤,得到脱敏数据,包括:
在所述访问权限示出发送所述访问请求的用户具有请求访问的原始数据的完整查看权限的情况下,保持所述原始数据;
在所述访问权限示出发送所述访问请求的用户具有请求访问的原始数据的部分查看权限的情况下,保持所述用户具有查看权限的原始数据,并对所述用户不具有查看权限的原始数据进行模糊处理;
在所述访问权限示出发送所述访问请求的用户不具有请求访问的原始数据的查看权限的情况下,拦截所述原始数据。
6.一种敏感数据过滤方法,其特征在于,所述方法包括:
客户端通过浏览器发送访问请求至网关的代理服务器;
网关的代理服务器根据所述访问请求在所述浏览器嵌入监听程序,并将所述访问请求转发至服务器端,其中,所述监听程序用于监听所述客户端的访问请求;
所述服务器端响应于所述访问请求,并将所述访问请求对应的响应数据发送至网关的数据识别系统;
所述数据识别系统对所述响应数据进行过滤,得到脱敏数据,并将所述脱敏数据发送至所述浏览器。
7.根据权利要求6所述的方法,其特征在于,所述服务器端将所述访问请求的响应数据发送至数据识别系统,包括:
所述服务器端根据所述访问请求,确定响应于所述访问请求的原始数据;
将所述原始数据加密后发送至所述数据识别系统。
8.一种敏感数据过滤装置,其特征在于,所述装置包括:
接收模块,用于接收客户端通过浏览器的访问请求;
监听模块,用于根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;
转发模块,用于转发所述访问请求至服务器端,并接收所述服务器端发送的所述访问请求的响应数据;
数据过滤模块,用于根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。
9.一种敏感数据过滤系统,其特征在于,所述系统包括:
客户端,用于通过浏览器发送访问请求至网关的代理服务器;
网关,用于根据所述访问请求在所述客户端的浏览器嵌入监听程序,其中,所述监听程序用于监听所述客户端的访问请求是否存在敏感数据;转发所述访问请求至服务器端;
服务器端,用于响应所述访问请求的响应数据,并将所述响应数据发送至所述网关;
所述网关,还用于接收所述服务器端发送的所述访问请求的响应数据;根据所述访问请求对所述响应数据进行过滤后发送至所述客户端。
10.一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一项所述的敏感数据过滤方法。
11.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一项所述的敏感数据过滤方法。
CN202210330617.4A 2022-03-30 2022-03-30 一种敏感数据过滤方法、装置、系统及计算机设备 Pending CN114726605A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210330617.4A CN114726605A (zh) 2022-03-30 2022-03-30 一种敏感数据过滤方法、装置、系统及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210330617.4A CN114726605A (zh) 2022-03-30 2022-03-30 一种敏感数据过滤方法、装置、系统及计算机设备

Publications (1)

Publication Number Publication Date
CN114726605A true CN114726605A (zh) 2022-07-08

Family

ID=82240355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210330617.4A Pending CN114726605A (zh) 2022-03-30 2022-03-30 一种敏感数据过滤方法、装置、系统及计算机设备

Country Status (1)

Country Link
CN (1) CN114726605A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112228A (zh) * 2022-12-28 2023-05-12 北京明朝万达科技股份有限公司 一种https数据包发送方法、装置、电子设备及可读介质
WO2024051195A1 (zh) * 2022-09-08 2024-03-14 上海派拉软件股份有限公司 数据调用方法、装置、服务网关及存储介质
CN117993018A (zh) * 2024-03-29 2024-05-07 蚂蚁科技集团股份有限公司 第三方大语言模型的访问方法及网关服务器

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051039A1 (en) * 2001-09-05 2003-03-13 International Business Machines Corporation Apparatus and method for awarding a user for accessing content based on access rights information
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN109063511A (zh) * 2018-08-16 2018-12-21 深圳云安宝科技有限公司 基于Web API的数据访问控制方法、装置、代理服务器及介质
CN109325326A (zh) * 2018-08-16 2019-02-12 深圳云安宝科技有限公司 非结构化数据访问时的数据脱敏方法、装置、设备及介质
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN111488604A (zh) * 2020-04-07 2020-08-04 杭州迪普科技股份有限公司 数据脱敏系统和数据脱敏方法
CN112069536A (zh) * 2020-08-31 2020-12-11 上海上讯信息技术股份有限公司 一种用于实现数据库数据脱敏访问的方法与设备
CN112839083A (zh) * 2020-12-30 2021-05-25 北京天融信网络安全技术有限公司 一种数据传输方法及装置、可读存储介质
CN113378193A (zh) * 2021-06-07 2021-09-10 武汉卓尔信息科技有限公司 基于本体推理的隐私信息访问控制方法和装置
CN113918983A (zh) * 2020-07-10 2022-01-11 应急管理部化学品登记中心 危险化学品公共信息脱敏方法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051039A1 (en) * 2001-09-05 2003-03-13 International Business Machines Corporation Apparatus and method for awarding a user for accessing content based on access rights information
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN109063511A (zh) * 2018-08-16 2018-12-21 深圳云安宝科技有限公司 基于Web API的数据访问控制方法、装置、代理服务器及介质
CN109325326A (zh) * 2018-08-16 2019-02-12 深圳云安宝科技有限公司 非结构化数据访问时的数据脱敏方法、装置、设备及介质
CN109981619A (zh) * 2019-03-13 2019-07-05 泰康保险集团股份有限公司 数据获取方法、装置、介质及电子设备
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN111488604A (zh) * 2020-04-07 2020-08-04 杭州迪普科技股份有限公司 数据脱敏系统和数据脱敏方法
CN113918983A (zh) * 2020-07-10 2022-01-11 应急管理部化学品登记中心 危险化学品公共信息脱敏方法及系统
CN112069536A (zh) * 2020-08-31 2020-12-11 上海上讯信息技术股份有限公司 一种用于实现数据库数据脱敏访问的方法与设备
CN112839083A (zh) * 2020-12-30 2021-05-25 北京天融信网络安全技术有限公司 一种数据传输方法及装置、可读存储介质
CN113378193A (zh) * 2021-06-07 2021-09-10 武汉卓尔信息科技有限公司 基于本体推理的隐私信息访问控制方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024051195A1 (zh) * 2022-09-08 2024-03-14 上海派拉软件股份有限公司 数据调用方法、装置、服务网关及存储介质
CN116112228A (zh) * 2022-12-28 2023-05-12 北京明朝万达科技股份有限公司 一种https数据包发送方法、装置、电子设备及可读介质
CN117993018A (zh) * 2024-03-29 2024-05-07 蚂蚁科技集团股份有限公司 第三方大语言模型的访问方法及网关服务器

Similar Documents

Publication Publication Date Title
Grover Android forensics: Automated data collection and reporting from a mobile device
US20210240848A1 (en) Detecting an attempted access of personal information on client computing devices
US8527582B2 (en) Systems and methods for requesting and delivering network content
CN114726605A (zh) 一种敏感数据过滤方法、装置、系统及计算机设备
US9930071B2 (en) System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security
Xu et al. Semadroid: A privacy-aware sensor management framework for smartphones
US8296855B2 (en) Privileged access to encrypted data
CN103189872B (zh) 联网环境中的安全和有效内容筛选的方法和装置
CN107103245B (zh) 文件的权限管理方法及装置
US8949995B2 (en) Certifying server side web applications against security vulnerabilities
US9917817B1 (en) Selective encryption of outgoing data
Patel et al. A novel methodology towards a trusted environment in mashup web applications
US9805216B2 (en) Privacy compliance event analysis system
US20150026465A1 (en) Methods And Devices For Protecting Private Data
CN111797430A (zh) 数据校验方法、装置、服务器及存储介质
CN112800397A (zh) 一种数据资产保护方法、系统、电子设备及存储介质
Iwaya et al. mhealth: A privacy threat analysis for public health surveillance systems
Nieto et al. Privacy-aware digital forensics.
CN111639021A (zh) 应用程序的权限测试方法、装置及终端设备
Luo et al. Real-time detection and prevention of android sms permission abuses
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
US11507686B2 (en) System and method for encrypting electronic documents containing confidential information
CN115481413A (zh) 文件处理方法以及装置、电子设备及存储介质
CN110990873B (zh) 一种违规操作的监控方法、计算机设备及存储介质
Birnstill et al. Building blocks for identity management and protection for smart environments and interactive assistance systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination