CN115809475A - 一种敏感数据保护的业务处理方法、装置及电子设备 - Google Patents
一种敏感数据保护的业务处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN115809475A CN115809475A CN202111076078.8A CN202111076078A CN115809475A CN 115809475 A CN115809475 A CN 115809475A CN 202111076078 A CN202111076078 A CN 202111076078A CN 115809475 A CN115809475 A CN 115809475A
- Authority
- CN
- China
- Prior art keywords
- service
- target
- target content
- queried
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种敏感数据保护的业务处理方法、装置及电子设备。方法包括:接收业务请求方针对目标业务场景所发起的业务请求。确定业务请求所请求的目标内容的信息敏感指数和目标内容针对目标业务场景的信息透明指数,其中,信息透明指数表示目标内容在目标业务场景的业务逻辑要求下对业务请求方的信息公开程度。基于信息敏感指数和信息透明指数,确定目标内容在目标业务场景中是否需要针对业务请求方进行脱敏处理。若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方,否则,将所述目标内容直接提供至所述业务请求方。本发明能够综合数据本身敏感程度和当前业务场景对数据的公开要求,决策数据是否需要对用户进行脱敏处理。
Description
技术领域
本文件涉及信息安全技术领域,尤其涉及一种敏感数据保护的业务处理方 法、装置及电子设备。
背景技术
随着大数据时代的到来,信息安全性得到了越来越多的重视。目前企业最 常使用的信息安全措施是对数据进行脱敏处理,而企业决策数据是否需要脱敏 完全取决于数据本身是否包含有敏感信息。但实际应用中发现,用户在不同的 业务场景下对于同一敏感数据的使用需求是不同的。有些业务场景需要企业对 敏感数据脱敏后提供给用户,但在另一些业务场景中,则需要企业将该敏感数 据完全公开给用户,才能帮助用户办理相关业务。
由此可见,现有技术中企业对敏感数据脱敏策略的固化会导致与业务实际 需求脱节,在很多情况反而影响了用户侧的业务体验。为此,如何在业务过程 中更加智能化地决策数据是否需要对用户进行脱敏,是本申请所要解决的技术 问题。
发明内容
本发明实施例目的是提供一种敏感数据保护的业务处理方法、装置及电子 设备,能够综合数据本身敏感程度和当前业务场景对数据的公开要求,决策数 据是否需要对用户进行脱敏处理。
为了实现上述目的,本发明实施例是这样实现的:
第一方面,提供一种敏感数据保护的业务处理方法,包括:
接收业务请求方针对目标业务场景所发起的业务请求;
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针 对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标 内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程 度;
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目 标业务场景中是否需要针对所述业务请求方进行脱敏处理;
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方, 否则,将所述目标内容直接提供至所述业务请求方。
第二方面,提供一种敏感数据保护的业务处理装置,包括:
业务请求模块,接收业务请求方针对目标业务场景所发起的业务请求;
数据脱敏分析模块,确定所述业务请求所请求的目标内容的信息敏感指数 和所述目标内容针对所述目标业务场景的信息透明指数,其中,所述信息透明 指数表示所述目标内容在所述目标业务场景的业务逻辑要求下对所述业务请 求方的信息公开程度;
数据脱敏决策模块,基于所述信息敏感指数和所述信息透明指数,确定所 述目标内容在所述目标业务场景中是否需要针对所述业务请求方进行脱敏处 理;
业务请求反馈模块,若需要脱敏处理,则将所述目标内容脱敏处理后提供 至所述业务请求方,否则,将所述目标内容直接提供至所述业务请求方。
第三方面,提供一种电子设备包括:存储器、处理器及存储在所述存储器 上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
接收业务请求方针对目标业务场景所发起的业务请求;
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针 对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标 内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程 度;
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目 标业务场景中是否需要针对所述业务请求方进行脱敏处理;
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方, 否则,将所述目标内容直接提供至所述业务请求方。
第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存 储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
接收业务请求方针对目标业务场景所发起的业务请求;
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针 对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标 内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程 度;
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目 标业务场景中是否需要针对所述业务请求方进行脱敏处理;
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方, 否则,将所述目标内容直接提供至所述业务请求方。
本发明实施例的方案在接收到业务请求方针对目标业务场景所发起的业 务请求时,如果基于业务请求需要向业务请求方反馈目标内容,则可以综合目 标内容本身敏感程度和目标业务场景对目标内容针对业务请求方的公开需求 程度,来决策是否对目标内容进行脱敏处理。若需要脱敏处理,则将目标内容 脱敏处理后提供至业务请求方,否则,将目标内容直接提供至业务请求方。显 然,整个方案避免了传统企业对敏感数据脱敏策略固化所造成的与业务需求脱 节的问题发生,可以在一定程度上提高业务请求方的业务体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述 中的附图仅仅是本发明实施例中记载的一些实施例,对于本领域普通技术人员 来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的敏感数据保护的业务处理方法的流程示意图。
图2为本发明实施例提供的敏感数据保护的业务处理装置的结构示意图。
图3为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合 本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述, 显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。 基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下 所获得的所有其他实施例,都应当属于本说明书保护的范围。
如前所述,目前企业最常使用的信息安全措施是对数据进行脱敏处理,而 企业决策数据是否需要脱敏完全取决于数据本身是否包含有敏感信息。但实际 应用中,用户在不同的业务场景下对于同一敏感数据的使用需求是不同的。比 如,用户在银行查询已办理的业务信息时,关联的银行卡号属于敏感数据,会 被脱敏处理提供给用户,而在办理新的业务时,用户希望获取到是完全公开的 银行卡号,而不是经脱敏处理后的银行卡号。显然,现有技术中企业对敏感数 据脱敏策略的固化会导致与业务实际需求脱节,在很多情况反而影响了用户侧 的业务体验。为此,本文旨在提供一种更加智能化提供敏感数据保护的业务处 理方案,能够综合数据本身敏感程度和当前业务场景对数据的公开要求,决策 数据是否需要对用户进行脱敏处理。
图1是本发明实施例敏感数据保护的业务处理方法的流程图,包括如下步 骤:
S102,接收业务请求方针对目标业务场景所发起的业务请求。
本文不对具体的业务形式作具体限定。应理解,企业基于业务请求,可能 需要向业务请求方反馈一些数据。若反馈的数据其中涉及敏感内容,则在接下 来的流程中需要决策敏感数据是否向业务请求方脱敏。
S104,确定业务请求所请求的目标内容的信息敏感指数和目标内容针对目 标业务场景的信息透明指数,其中,信息透明指数表示目标内容在目标业务场 景的业务逻辑要求下对业务请求方的信息公开程度。
针对目标内容针对目标业务场景的信息透明指数,本发明实施例可以基于 预先针对目标业务场景设置的安全度以及目标内容相对目标业务场景的关联 度确定得到。
其中,目标业务场景的安全度属于先验知识,用于反映目标业务场景所涉 及的信息的安全性,安全度越高,则信息越安全,对应在脱敏决策时,脱敏需 求越低。目标内容相对目标业务场景的关联度用于反映目标业务场景的业务逻 辑对于目标内容的依赖性。本发明实施例中,目标内容相对目标业务场景的关 联度表与对应的信息透明指数呈负相关,也就是目标业务场景对于目标内容的 依赖越少,则说明目标内容与目标业务场景越无关联,对应在脱敏决策时,脱 敏需求越高,以避免无关数据暴露给业务请求方。
此外,针对目标内容的信息敏感指数,本发明实施例可以根据目标内容相 对业务请求方的敏感程度确定得到。
具体地,企业可以设置不同的业务请求方的权限,权限越高则可以查看的 敏感程度越高的业务数据。在本发明实施例中,如果目标内容对应的敏感程度 级别超出业务请求方的权限,则对应有较高的信息敏感指数,对应在脱敏决策 时,脱敏需求越高。反之,如果目标内容对应的敏感程度级别未超出业务请求 方的权限,则对应有较低信息敏感指数,对应在脱敏决策时,脱敏需求越低。
S106,基于信息敏感指数和信息透明指数,确定目标内容在目标业务场景 中是否需要针对业务请求方进行脱敏处理。
具体地,本步骤可以信息敏感指数和信息透明指数为因子,计算得到目标 内容的脱敏处理需求值;若果,脱敏处理需求值达到预设阈值,则确定目标内 容在所述目标业务场景中需要针对查询方进行脱敏处理。应理解,脱敏处理需 求值的计算方法并不唯一,这里本文不作具体限定。
S108,若需要脱敏处理,则将目标内容脱敏处理后提供至业务请求方,否 则,将目标内容直接提供至业务请求方。
这里,本文不对脱敏处理的方式作具体限定。作为示例性介绍:本步骤可 以掩盖目标内容中的部分信息以实现脱敏处理;或者,也可以使用非对称加密 技术对目标内容进行加密处理以实现脱敏处理。在前者方式中,被掩盖的信息 则无法暴露给业务请求方,在后者方式中,业务请求方可以申请获取非对称加 密的密钥,并在申请通过后,基于获得的密钥查看目标内容。
基于上述内容可知,本发明实施例的方法在接收到业务请求方针对目标业 务场景所发起的业务请求时,如果基于业务请求需要向业务请求方反馈目标内 容,则可以综合目标内容本身敏感程度和目标业务场景对目标内容针对业务请 求方的公开需求程度,来决策是否对目标内容进行脱敏处理。若需要脱敏处理, 则将目标内容脱敏处理后提供至业务请求方,否则,将目标内容直接提供至业 务请求方。显然,整个方案避免了传统企业对敏感数据脱敏策略固化所造成的 与业务需求脱节的问题发生,可以在一定程度上提高业务请求方的业务体验。
下面以移动通信领域的应用场景为示例,对本实施例方法脱敏决策的流程 进行详细介绍。
本应用场景中,业务请求具体为移动用户(业务请求方法)发起的查询请 求,查询请求对应的待查询内容即为上文所述的目标内容。对应地,处理查询 请求的流程包括:
步骤一,获取业务请求方(业务请求方)发起的SQL查询语句,对查询 语句进行深度解析,确定业务请求方请求的目标内容和所属的目标业务场景。
步骤二,确定目标内容针对所述目标业务场景的信息透明指数。
如前所述,可以基于预先针对目标业务场景设置的安全度以及目标内容相 对目标业务场景的关联度,来确定目标内容针对目标业务场景的信息透明指数。
其中,业务场景可以根据业务请求方终端所处环境进行分类。例如,移动 营业厅的业务场景、VPN专网的业务场景等。业务场景的安全度是一个预先设 置的经验值,比如移动营业厅的业务场景的安全度为1,VPN专网的业务场景 的安全度为5等。本应用场景可以根据业务请求方终端的IP地址,或者MAC 地址确定安全度,例如通过IP地址确定业务请求方终端处于移动营业厅,则 确定安全度为1,通过IP地址确定业务请求方终端处于VPN专网的,则确定 安全度为5。
应理解,安全度是一个预先设置的经验值,且衡量方法并不唯一,这里本 文不再一一举例赘述。
目标内容相对目标业务场景的关联度在一定程度上反应了该业务场景中 对目标内容的依赖性。例如,营业厅中,由于办理业务经常会查询用户的套餐 情况,那么如果查询信息为套餐情况,则认为关联度就较大,如果查询信息为 用户身份证号,此时则认为关联度较小。关联度较大意味着当前场景对查询信 息的需求较多,如果对这种信息进行脱敏处理,则会造成业务办理不顺畅,因 此,对于关联度较大的查询信息,则认为场景对其安全需求等级较小。同理, 关联度较小意味着当前场景对查询信息的需求较少,甚至不应该在此场景中查 询此信息,如果对这种信息进行非脱敏处理,可能会造成数据不安全,因此, 对于关联度较小的查询信息,则认为场景对其安全需求等级较高。
具体地,目标内容相对标业务场景的关联度可以基于目标内容所属的待查 询数据表相对业务场景的关联度所确定得到。
这里,假设本应用场景根据针对业务请求方预先配置有针对数据表的查询 权限,其中:
任意未超出查询权限的第一目标待查询数据表相对业务场景的关联度=目 标业务场景的安全度×max{第一目标待查询数据表与其他待查询数据表之间 的连接度}×与其他待查询数据表具有连接关系的待查询数据表的总数量/(所 有待查询数据表的总数量-1)。
任意超出查询权限且与其他待查询数据表具有连接关系的第二目标待查 询数据表相对业务场景的关联度=目标业务场景的安全度。
任意超出查询权限且与其他待查询数据表不具有连接关系的第三目标待 查询数据表相对业务场景的关联度=目标业务场景的安全度×min{各待查询数 据表中针对所述查询权限的敏感数据项数量}/∑{各待查询数据表针对所述查 询权限的敏感数据项数量},数据表预先针对不同的查询权限设置有相对应的 敏感数据项。
其中,待查询数据表之间的连接度是基于待查询数据表之间的连接关系所 确定得到的。连接关系包括基于外键连接的第一连接关系和基于其他数据表 (其他数据表可以是非待查询数据表)间接连接的第二连接关系。应理解,基 于第一连接关系连接的待查询数据表之间的连接度大于基于第二连接关系连 接的待查询数据表之间的连接度,与其他待查询数据表不具有连接关系的待查 询数据表的连接度为0。
举例来讲,这里可以将数据表看做一个点,如果两个数据表之间通过外键 直接连接,那么相应的两个点之间连接一条边,连接度表征了两个数据表之间 脆弱度,当两个数据表对应的点之间通过直接连接的时候,脆弱度就是边的数 量,当两个数据表对应的点之间不直接连接的时候,脆弱度是边的数据与安全 度的乘积。也就是说,如果数据表A与数据表B通过外键直接连接,那么数 据表A对应的点与数据表B对应的点之间存在一条连接的边,因此连接度为1, 如果数据表A和数据表C通过m个其他数据表连接,那么在数据表A对应的 点和数据表C对应的点之间还会有m个其他数据表对应的点,且这m+2个点 连接成直线,m+2个点之间包括的边的数量为m-1,但是边多了意味着链路比 较长,安全性降低,因此针对此种情况,连接度还会加上安全性的相关参数, 因此,若数据表A和数据表C通过m个其他数据表连接,则数据表A和数据 表C之间的连接度为安全度*(m-1)。
步骤三,确定目标内容的信息敏感指数。
具体地,可以基于目标内容所属待查询数据表的权重系数和目标内容相对 查询语句的关联度,确定目标内容的信息敏感指数。
其中,数据表的权重系数反映了数据表在所属目标业务场景中的重要程度。 若存在通过第一连接关系或第二连接关系相连的至少两个待查询数据表,则连 接排序在先的待查询数据表的权重系数大于连接排序在后的待查询数据表,显 然,连接排序越靠后的待查询数据表与业务场景的关联性若弱,因此对应的权 重系数也就是越低,荣誉感以一个待查询数据表具有多种连接关系,也就是权 重系数不唯一时,则取最大值的权重系数。
其中,数据表的权重系数可以通过预设规则确定,比如:
①若查询数据表为1个,则该查询数据表的权重系数=1.2。
②若各查询数据表为多个,则:
若存在两个通过第一连接关系连接的待查询数据表。如待查询数据表1和 待查询数据表2,其中待查询数据表1的主键是待查询数据表2的外键(即待 查询数据表1在连接关系中排序位于待查询数据表2之前),则查询数据表1 的权重系数确定为1.2,查询数据表2的权重系数确定为0.8。同理,如果该连 接关系中,待查询数据表2之后还有待查询数据表3,则以此类推,待查询数 据表3的权重系数为0.6,这里权重系数最小取值设置为0.2,避免出现0或负 数的情况。
若存在两个通过第二连接关系连接的待查询数据表,如查询数据表5和查 询数据表6,待查询数据表5通过n个其他数据表与查询数据表6相连,则待 查询数据表5的权重系数为1.21/(n+1),待查询数据表6的权重系数为0.81/(n+1)。
此外,目标内容相对查询语句的关联度可以通过聚类算法计算得到。
比如,本应用场景可以基于聚类算法对各个数据表进行,按照查询语句所 使用的访问地址的分类,这里聚类算法基于数据表在查询语句中对应的访问地 址,计算数据表到聚类中心的数学距离。
在确定若待查询数据表后,即基于上述聚类算法,计算待查询数据表与各 类目对应聚类中心的数据距离,从而根据该数据距离量化目标内容相对查询语 句的关联度。其中:
若待查询数据表为1个,则待查询数据表相对所述查询语句的关联度=(同 类目的待查询数据表距到所属类目中心的平均数学距离/同类目的待查询数据 表距所属类目中心的最远数学距离)×(同类目的待查询数据表的总数量/数据 表总数量)。
若待查询数据表大于1个,则待查询数据表相对查询语句的关联度=同类 目的待查询数据表距所属类目中心的数学距离的标准差×(同类目的待查询数 据表的数量/数据表总量)。
在确定目标内容所属待查询数据表的权重系数和目标内容相对查询语句 的关联度后,则可以采用下述公式计算目标内容的信息敏感指数。
目标内容的信息敏感指数=K×目标内容所属待查询数据表的权重系数× 目标内容相对查询语句的关联度。其中,如果目标内容所属待查询数据表未超 出业务请求方的查询权限,则K取值为1.2,否则K取值为0.2。
步骤四,计算目标内容的脱敏处理需求值,以判断目标内容在目标业务场 景中是否需要针对业务请求方进行脱敏处理。
具体地,目标内容的脱敏处理需求值=目标内容的信息敏感指数×目标内 容的信息透明指数×目标内容的信息权重,其中,目标内容的信息权重为先验 知识,在不采用的情况下可以取1。
如果目标内容的脱敏处理需求值高于预设阈值,则确定该查询信息为敏感 信息,进而进行脱敏处理。
以上应用场景是对本发明实施例方法的示例性介绍。应理解,在不脱离本 文上述原理基础之上,还可以进行适当的变化,这些变化也应视为本发明实施 例的保护范围。
此外,对应于图1所示的查询方法,本发明实施例还提供一种客户信息的 业务处理装置。图2是本发明实施例敏感数据保护的业务处理装置200的结构 示意图,包括:
业务请求模块210,接收业务请求方针对目标业务场景所发起的业务请求。
数据脱敏分析模块220,确定所述业务请求所请求的目标内容的信息敏感 指数和所述目标内容针对所述目标业务场景的信息透明指数,其中,所述信息 透明指数表示所述目标内容在所述目标业务场景的业务逻辑要求下对所述业 务请求方的信息公开程度。
数据脱敏决策模块230,基于所述信息敏感指数和所述信息透明指数,确 定所述目标内容在所述目标业务场景中是否需要针对所述业务请求方进行脱 敏处理。
业务请求反馈模块240,若需要脱敏处理,则将所述目标内容脱敏处理后 提供至所述业务请求方,否则,将所述目标内容直接提供至所述业务请求方。
本发明实施例的装置在接收到业务请求方针对目标业务场景所发起的业 务请求时,如果基于业务请求需要向业务请求方反馈目标内容,则可以综合目 标内容本身敏感程度和目标业务场景对目标内容针对业务请求方的公开需求 程度,来决策是否对目标内容进行脱敏处理。若需要脱敏处理,则将目标内容 脱敏处理后提供至业务请求方,否则,将目标内容直接提供至业务请求方。显 然,整个方案避免了传统企业对敏感数据脱敏策略固化所造成的与业务需求脱 节的问题发生,可以在一定程度上提高业务请求方的业务体验。
可选地,数据脱敏分析模块220具体用于:基于预先针对所述目标业务场 景设置的安全度以及所述目标内容相对所述目标业务场景的关联度,确定所述 目标业务场景对所述目标内容的信息透明指数,其中,所述目标内容相对所述 目标业务场景的关联度表与对应的信息透明指数呈负相关。
可选地,所述业务请求为查询请求,所述目标内容为所述查询请求对应的 待查询内容,所述业务请求方预先配置有针对数据表的查询权限;所述目标内 容相对所述目标业务场景的关联度是基于所述目标内容所属的待查询数据表 相对所述业务场景的关联度所确定得到,其中:任意未超出所述查询权限的第 一目标待查询数据表相对所述业务场景的关联度=所述目标业务场景的安全度 ×max{第一目标待查询数据表与其他待查询数据表之间的连接度}×与其他待 查询数据表具有连接关系的待查询数据表的总数量/(所有待查询数据表的总数 量-1),待查询数据表之间的连接度是基于待查询数据表之间的连接关系所确 定得到的,与其他待查询数据表不具有连接关系的待查询数据表的连接度为0; 任意超出所述查询权限且与其他待查询数据表具有连接关系的第二目标待查 询数据表相对所述业务场景的关联度=所述目标业务场景的安全度;任意超出 所述查询权限且与其他待查询数据表不具有连接关系的第三目标待查询数据 表相对所述业务场景的关联度=所述目标业务场景的安全度×min{各待查询数 据表中针对所述查询权限的敏感数据项数量}/∑{各待查询数据表针对所述查 询权限的敏感数据项数量},数据表预先针对不同的查询权限设置有相对应的 敏感数据项。
可选地,待查询数据表之间的连接关系包括基于外键连接的第一连接关系 和基于其他数据表间接连接的第二连接关系,其中,基于第一连接关系连接的 待查询数据表之间的连接度大于基于第二连接关系连接的待查询数据表之间 的连接度。
可选地,所述业务请求还携带有针对所述目标内容的查询语句;数据脱敏 分析模块220具体用于:基于所述目标内容所属待查询数据表的权重系数和所 述目标内容相对所述查询语句的关联度,确定所述目标内容的信息敏感指数; 其中,若存在通过所述第一连接关系或所述第二连接关系相连的至少两个待查 询数据表,则连接排序在先的待查询数据表的权重系数大于连接排序在后的待 查询数据表,且每个待查询数据表的权重系数在不唯一时取最大值。
可选地,所述目标内容相对所述查询语句的关联度是基于所述目标内容所 属的待查询数据表相对所述查询语句的关联度所确定得到的;其中:若待查询 数据表为1个,则待查询数据表相对所述查询语句的关联度=(同类目的待查询 数据表距到所属类目中心的平均数学距离/同类目的待查询数据表距所属类目 中心的最远数学距离)×(同类目的待查询数据表的总数量/数据表总数量), 其中,待查询数据表的类目是基于聚类算法对多个数据表进行分类所确定的, 所述聚类算法基于数据表在查询语句中对应的访问地址,计算数据表到聚类中 心的数学距离;若待查询数据表大于1个,则待查询数据表相对所述查询语句 的关联度=同类目的待查询数据表距所属类目中心的数学距离的标准差×(同 类目的待查询数据表的数量/数据表总量)。
可选地,数据脱敏决策模块230具体用于:以所述信息敏感指数和所述信 息透明指数为因子,计算得到所述目标内容的脱敏处理需求值;若所述脱敏处 理需求值达到预设阈值,则确定所述目标内容在所述目标业务场景中需要针对 所述查询方进行脱敏处理。
显然,本发明实施例图2所示的业务处理装置可以实现上述图1所示方法 的步骤和功能。由于原理相同,本文不再赘述。
图3是本说明书的一个实施例电子设备的结构示意图。请参考图3,在硬 件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。 其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory, RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个 磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以 是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总 线、数据总线、控制总线等。为便于表示,图3中仅用一个双向箭头表示,但 并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码 包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提 供指令和数据。处理器从非易失性存储器中读取对应的计算机程序到内存中然 后运行,在逻辑层面上形成业务处理装置。对应地,处理器,执行存储器所存 放的程序,并具体用于执行以下操作:
接收业务请求方针对目标业务场景所发起的业务请求。
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针 对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标 内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程 度。
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目 标业务场景中是否需要针对所述业务请求方进行脱敏处理。
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方, 否则,将所述目标内容直接提供至所述业务请求方。
本发明实施例的电子设备在接收到业务请求方针对目标业务场景所发起 的业务请求时,如果基于业务请求需要向业务请求方反馈目标内容,则可以综 合目标内容本身敏感程度和目标业务场景对目标内容针对业务请求方的公开 需求程度,来决策是否对目标内容进行脱敏处理。若需要脱敏处理,则将目标 内容脱敏处理后提供至业务请求方,否则,将目标内容直接提供至业务请求方。 显然,整个方案避免了传统企业对敏感数据脱敏策略固化所造成的与业务需求 脱节的问题发生,可以在一定程度上提高业务请求方的业务体验。
上述如本说明书图1所示实施例揭示的查询方法可以应用于处理器中,或 者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在 实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者 软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器 (Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等; 还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field- Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体 管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方 法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何 常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件 译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。 软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电 可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存 储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
应理解,本发明实施例的电子设备可以使业务处理装置实现对应于图1所 示方法中的步骤和功能。由于原理相同,本文不再赘述。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方 式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行 主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
此外,本发明实施例还提出了一种计算机可读存储介质,该计算机可读存 储介质存储一个或多个程序,该一个或多个程序包括指令。
其中,上述指令当被包括多个应用程序的便携式电子设备执行时,能够使 该便携式电子设备执行图1所示的查询方法的步骤,包括:
接收业务请求方针对目标业务场景所发起的业务请求。
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针 对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标 内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程 度。
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目 标业务场景中是否需要针对所述业务请求方进行脱敏处理。
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方, 否则,将所述目标内容直接提供至所述业务请求方。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机 程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软 件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含 有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、 CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的 范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实 施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过 程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施 方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技 术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之 内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围 之内。此外,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有 其他实施例,都应当属于本文件的保护范围。
Claims (10)
1.一种敏感数据保护的业务处理方法,其特征在于,包括:
接收业务请求方针对目标业务场景所发起的业务请求;
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程度;
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目标业务场景中是否需要针对所述业务请求方进行脱敏处理;
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方,否则,将所述目标内容直接提供至所述业务请求方。
2.根据权利要求1所述的方法,其特征在于,
确定所述目标业务场景对所述目标内容的信息透明指数,包括:
基于预先针对所述目标业务场景设置的安全度以及所述目标内容相对所述目标业务场景的关联度,确定所述目标业务场景对所述目标内容的信息透明指数,其中,所述目标内容相对所述目标业务场景的关联度表与对应的信息透明指数呈负相关。
3.根据权利要求2所述的方法,其特征在于,
所述业务请求为查询请求,所述目标内容为所述查询请求对应的待查询内容,所述业务请求方预先配置有针对数据表的查询权限;
所述目标内容相对所述目标业务场景的关联度是基于所述目标内容所属的待查询数据表相对所述业务场景的关联度所确定得到,其中:
任意未超出所述查询权限的第一目标待查询数据表相对所述业务场景的关联度=所述目标业务场景的安全度×max{第一目标待查询数据表与其他待查询数据表之间的连接度}×与其他待查询数据表具有连接关系的待查询数据表的总数量/(所有待查询数据表的总数量-1),待查询数据表之间的连接度是基于待查询数据表之间的连接关系所确定得到的,与其他待查询数据表不具有连接关系的待查询数据表的连接度为0;
任意超出所述查询权限且与其他待查询数据表具有连接关系的第二目标待查询数据表相对所述业务场景的关联度=所述目标业务场景的安全度;
任意超出所述查询权限且与其他待查询数据表不具有连接关系的第三目标待查询数据表相对所述业务场景的关联度=所述目标业务场景的安全度×min{各待查询数据表中针对所述查询权限的敏感数据项数量}/∑{各待查询数据表针对所述查询权限的敏感数据项数量},数据表预先针对不同的查询权限设置有相对应的敏感数据项。
4.根据权利要求3所述的方法,其特征在于,
待查询数据表之间的连接关系包括基于外键连接的第一连接关系和基于其他数据表间接连接的第二连接关系,其中,基于第一连接关系连接的待查询数据表之间的连接度大于基于第二连接关系连接的待查询数据表之间的连接度。
5.根据权利要求4所述的方法,其特征在于,
所述业务请求还携带有针对所述目标内容的查询语句;
确定所述目标内容的信息敏感指数,包括:
基于所述目标内容所属待查询数据表的权重系数和所述目标内容相对所述查询语句的关联度,确定所述目标内容的信息敏感指数;
其中,若存在通过所述第一连接关系或所述第二连接关系相连的至少两个待查询数据表,则连接排序在先的待查询数据表的权重系数大于连接排序在后的待查询数据表,且每个待查询数据表的权重系数在不唯一时取最大值。
6.根据权利要求5所述的方法,其特征在于,
所述目标内容相对所述查询语句的关联度是基于所述目标内容所属的待查询数据表相对所述查询语句的关联度所确定得到的;其中:
若待查询数据表为1个,则待查询数据表相对所述查询语句的关联度=(同类目的待查询数据表距到所属类目中心的平均数学距离/同类目的待查询数据表距所属类目中心的最远数学距离)×(同类目的待查询数据表的总数量/数据表总数量),其中,待查询数据表的类目是基于聚类算法对多个数据表进行分类所确定的,所述聚类算法基于数据表在查询语句中对应的访问地址,计算数据表到聚类中心的数学距离;
若待查询数据表大于1个,则待查询数据表相对所述查询语句的关联度=同类目的待查询数据表距所属类目中心的数学距离的标准差×(同类目的待查询数据表的数量/数据表总量)。
7.根据权利要求1所述的方法,其特征在于,
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目标业务场景中是否需要针对所述业务请求方进行脱敏处理,包括:
以所述信息敏感指数和所述信息透明指数为因子,计算得到所述目标内容的脱敏处理需求值;
若所述脱敏处理需求值达到预设阈值,则确定所述目标内容在所述目标业务场景中需要针对所述查询方进行脱敏处理。
8.一种敏感数据保护的业务处理装置,其特征在于,包括:
业务请求模块,用于接收业务请求方针对目标业务场景所发起的业务请求;
数据脱敏分析模块,用于确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程度;
数据脱敏决策模块,用于基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目标业务场景中是否需要针对所述业务请求方进行脱敏处理;
业务请求反馈模块,若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方,否则,将所述目标内容直接提供至所述业务请求方。
9.一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被所述处理器执行:
接收业务请求方针对目标业务场景所发起的业务请求;
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程度;
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目标业务场景中是否需要针对所述业务请求方进行脱敏处理;
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方,否则,将所述目标内容直接提供至所述业务请求方。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如下步骤:
接收业务请求方针对目标业务场景所发起的业务请求;
确定所述业务请求所请求的目标内容的信息敏感指数和所述目标内容针对所述目标业务场景的信息透明指数,其中,所述信息透明指数表示所述目标内容在所述目标业务场景的业务逻辑要求下对所述业务请求方的信息公开程度;
基于所述信息敏感指数和所述信息透明指数,确定所述目标内容在所述目标业务场景中是否需要针对所述业务请求方进行脱敏处理;
若需要脱敏处理,则将所述目标内容脱敏处理后提供至所述业务请求方,否则,将所述目标内容直接提供至所述业务请求方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111076078.8A CN115809475A (zh) | 2021-09-14 | 2021-09-14 | 一种敏感数据保护的业务处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111076078.8A CN115809475A (zh) | 2021-09-14 | 2021-09-14 | 一种敏感数据保护的业务处理方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115809475A true CN115809475A (zh) | 2023-03-17 |
Family
ID=85481661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111076078.8A Pending CN115809475A (zh) | 2021-09-14 | 2021-09-14 | 一种敏感数据保护的业务处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115809475A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116861496A (zh) * | 2023-09-04 | 2023-10-10 | 合肥工业大学 | 一种智慧医疗信息安全显示方法及系统 |
-
2021
- 2021-09-14 CN CN202111076078.8A patent/CN115809475A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116861496A (zh) * | 2023-09-04 | 2023-10-10 | 合肥工业大学 | 一种智慧医疗信息安全显示方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196772B2 (en) | Data access policies | |
CN110489990B (zh) | 一种敏感数据处理方法、装置、电子设备及存储介质 | |
US10791038B2 (en) | Online cloud-based service processing system, online evaluation method and computer program product thereof | |
CN111865885B (zh) | 一种访问控制方法、装置、设备及存储介质 | |
US9218466B2 (en) | Systems and methods for detecting copied computer code using fingerprints | |
CN110020544B (zh) | 区块链的区块中存储记录的哈希信息处理方法和系统 | |
WO2021098274A1 (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN111353850B (zh) | 一种风险识别策略的更新、风险商户的识别方法和装置 | |
CN110955903B (zh) | 基于智能图计算的隐私资源权限控制方法、装置及设备 | |
US20090112805A1 (en) | Method, system, and computer program product for implementing search query privacy | |
CN109040110B (zh) | 一种外发行为检测方法及装置 | |
CN110351299B (zh) | 一种网络连接检测方法和装置 | |
WO2017092581A1 (zh) | 一种用户数据共享的方法和设备 | |
CN112671727B (zh) | 一种信息泄露检测方法及装置、设备、存储介质 | |
CN109145651B (zh) | 一种数据处理方法及装置 | |
CN115809475A (zh) | 一种敏感数据保护的业务处理方法、装置及电子设备 | |
CN111125713B (zh) | 一种水平越权漏洞的检测方法、装置及电子设备 | |
CN112016057B (zh) | 代码文件的隐私保护方法、评估方法及装置及电子设备 | |
CN114139161A (zh) | 一种批量检测漏洞的方法、装置、电子设备及介质 | |
CN111783099B (zh) | 一种设备安全分析方法、装置及设备 | |
WO2024045725A1 (zh) | 用于目标保单的处理方法、电子设备和可读存储介质 | |
US9998495B2 (en) | Apparatus and method for verifying detection rule | |
CN109308573A (zh) | 一种基于风险点的业务风险控制方法、装置及电子设备 | |
CN114338099A (zh) | 一种爬虫行为的识别方法及防范系统 | |
CN111737580B (zh) | 信息验证方法、装置、计算机设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |