CN116070253A - 驾驶数据处理方法、装置和存储介质 - Google Patents
驾驶数据处理方法、装置和存储介质 Download PDFInfo
- Publication number
- CN116070253A CN116070253A CN202111275851.3A CN202111275851A CN116070253A CN 116070253 A CN116070253 A CN 116070253A CN 202111275851 A CN202111275851 A CN 202111275851A CN 116070253 A CN116070253 A CN 116070253A
- Authority
- CN
- China
- Prior art keywords
- data
- driving data
- target
- information
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种驾驶数据处理方法、装置和存储介质,涉及互联网技术领域,可以应用于云技术、人工智能、智慧交通、辅助驾驶等各种场景,包括:响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取与驾驶数据访问请求对应的目标驾驶数据匹配的目标安全权限条件;在目标对象信息和接入点信息满足目标安全权限条件的情况下,基于预设合规检测方法对目标驾驶数据进行合规检测,得到合规检测结果;若合规检测结果为目标驾驶数据中存在敏感信息,对敏感信息进行数据转换处理,得到目标驾驶数据对应的目标脱敏数据;将目标脱敏数据发送至终端,以使终端对目标脱敏数据进行展示。本申请能够有效降低驾驶数据泄露风险。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种驾驶数据处理方法、装置和存储介质。
背景技术
随着科技发展,自动驾驶成为未来交通出行的主流趋势,在自动驾驶研发阶段,会生成大量的驾驶数据,包括路采数据、驾驶测试数据、车辆行驶数据、运维数据和信息报告等,是相关人员进行研发、测试和运维等的必要数据储备,因此相应平台需提供文件上下行能力,以供数据分析、报告下载、以及应用部署、维护和升级等。通常情况下,驾驶数据中存在大量安全级别较高的保密数据,现有技术普遍采用安全传输协议进行数据传输,然而该方式无法对数据进行分级管控,且仍存在数据泄露风险。因此,需要提供一种改进的驾驶数据处理方案,以提高驾驶数据的数据安全。
发明内容
本申请提供了一种驾驶数据处理方法、装置和存储介质,可以有效提高驾驶数据访问的安全性,降低数据泄露风险。
一方面,本申请提供了一种驾驶数据处理方法,所述方法包括:
响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取待访问的目标驾驶数据对应的目标安全权限条件;
在所述目标对象信息和所述接入点信息满足所述目标安全权限条件的情况下,基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果;
若合规检测结果为所述目标驾驶数据中存在敏感信息,对所述敏感信息进行数据转换处理,得到所述目标驾驶数据对应的目标脱敏数据;
将所述目标脱敏数据发送至所述终端,以使所述终端对所述目标脱敏数据进行展示。
另一方面提供了一种驾驶数据处理装置,所述装置包括:
信息获取模块:响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取待访问的目标驾驶数据对应的目标安全权限条件;
合规检测模块:用于在所述目标对象信息和所述接入点信息满足所述目标安全权限条件的情况下,基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果;
数据处理模块:用于若合规检测结果为所述目标驾驶数据中存在敏感信息,对所述敏感信息进行数据转换处理,得到所述目标驾驶数据对应的目标脱敏数据;
数据发送模块:用于将所述目标脱敏数据发送至所述终端,以使所述终端对所述目标脱敏数据进行展示。
另一方面提供了一种计算机设备,所述设备包括处理器和存储器,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述的驾驶数据处理方法。
另一方面提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如上述的驾驶数据处理方法。
另一方面提供了一种终端,所述终端包括处理器和存储器,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述的驾驶数据处理方法。
另一方面提供了一种服务器,所述服务器包括处理器和存储器,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述的驾驶数据处理方法。
另一方面提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令被处理器执行时实现如上述的驾驶数据处理方法。
本申请提供的驾驶数据处理方法、装置、设备、存储介质、终端、服务器和计算机程序产品,具有如下技术效果:
本申请响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取与驾驶数据访问请求对应的目标驾驶数据匹配的目标安全权限条件;在目标对象信息和接入点信息满足目标安全权限条件的情况下,基于预设合规检测方法对目标驾驶数据进行合规检测,得到合规检测结果;若合规检测结果为目标驾驶数据中存在敏感信息,对敏感信息进行数据转换处理,得到目标驾驶数据对应的目标脱敏数据;将目标脱敏数据发送至终端,以使终端对目标脱敏数据进行展示。能够基于对象信息和接入信息对驾驶数据访问请求进行全面的权限校验,并在校验通过后,基于预设合规检测方法对待访问的驾驶数据进行合规检测和相应的敏感信息处理,通过多级防控有效提高驾驶数据的安全性,降低驾驶数据泄露风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种应用环境的示意图;
图2是本申请实施例提供的一种驾驶数据处理方法的流程示意图;
图3是本申请实施例提供的一个人机交互界面的登录界面示意图;
图4是本申请实施例提供的一种驾驶数据处理系统的框架示意图;
图5是本申请实施例提供的另一种驾驶数据处理方法的流程示意图;
图6示出了本申请实施例提供的一个驾驶数据服务平台的结构框架图;
图7是本申请实施例提供一种驾驶数据处理装置的结构示意图;
图8是本申请实施例提供的一种驾驶数据处理方法的电子设备的硬件结构框图;
图9是本申请实施例提供的一个区块链系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或子模块的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或子模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或子模块。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
接入点:是指无线局域网(WLAN)用户终端接入网络的设备。
DMZ:是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。作用是把单位的FTP服务器、E-Mail服务器等允许外部访问的服务器单独部署在此区域,使整个需要保护的内部网络接在信任区后,不允许任何外部网络的直接访问,实现内外网分离,满足用户的安全需求。
SFTP(SSH File Transfer Protocol,安全文件传送协议):在计算机领域,SSH文件传输协议也称为Secret File Transfer Protocol,或Secure FTP,是一数据流连接,提供文件访问、传输和管理功能的网络传输协议。
LDAP(Lightweight Directory Access Protocol,轻型目录访问协议):是一个开放的,中立的,工业标准的应用协议,通过IP协议提供访问控制和维护分布式信息的目录信息。
OpenLDAP:是LDAP的自由和开源的实现,在其OpenLDAP许可证下发行,并已经被包含在众多流行的Linux发行版中。
nslcd:正式名称为Daemon for NSS and PAM lookups using LDAP(nss-pam-ldapd),它最初由PADL软件公司的Luke Howard开发,作为nss_ldap的分支,名为nss-ldapd套件。
NFS(Network File System,网络文件系统):是由SUN公司研制的UNIX表示层协议(presentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。
SMB(Server Messages Block,信息服务块):是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。
Samba:是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。
请参阅图1,图1是本申请实施例提供的一种应用环境的示意图,如图1所示,该应用环境可以至少包括服务器01和终端02。在实际应用中,终端01、服务器01以及终端02可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
本申请实施例中,服务器01可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
具体的,云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。其中,人工智能云服务,一般也被称作是AIaaS(AI as a Service,中文为“AI即服务”)。这是目前主流的一种人工智能平台的服务方式,具体来说AIaaS平台会把几类常见的AI服务进行拆分,并在云端提供独立或者打包的服务。这种服务模式类似于开了一个AI主题商城:所有的开发者都可以通过API接口的方式来接入使用平台提供的一种或者是多种人工智能服务,部分资深的开发者还可以使用平台提供的AI框架和AI基础设施来部署和运维自已专属的云人工智能服务。
具体地,上述涉及的服务器可以包括实体设备,可以具体包括有网络通信子模块、处理器和存储器等等,也可以包括运行于实体设备中的软体,可以具体包括有应用程序等。
本申请实施例中,终端02可以包括智能手机、台式电脑、平板电脑、笔记本电脑、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能语音交互设备、智能家电、智能可穿戴设备、车载终端设备等类型的实体设备,也可以包括运行于实体设备中的软体,例如应用程序等。
本申请实施例中,服务器01可以用于响应于携带有目标对象信息的驾驶数据访问请求,根据安全权限条件对对应的目标对象信息和接入点信息进行权限校验,在检验通过的情况下,即在目标对象信息和接入点信息满足安全权限条件的情况下,对待访问的目标驾驶数据进行敏感信息检测,以及对敏感信息进行数据转换;还可以用于响应于数据上传请求,将上行驾驶数据存储至数据隔离区,再进一步进行数据存储,并且在检测到增量数据后,对增量的驾驶数据进行合规处理,得到合规数据,进而将合规数据存储至预设的合规数据存储区。终端02可以用于向服务器01发送驾驶数据访问请求、驾驶数据下载请求或数据上传请求等,并可以用于接收服务器反馈的驾驶数据并进行显示或存储,以及用于向服务器01发送上行驾驶数据。
此外,可以理解的是,图1所示的仅仅是一种驾驶数据处理方法的应用环境,该应用环境可以包括更多或更少的节点,本申请在此不做限制。例如,可以将数据隔离区设置于单独的服务器端,以形成单独的节点。
本申请实施例涉及的应用环境,或应用环境中的服务器01和终端02等可以是由客户端、多个节点(接入网络中的任意形式的计算设备,如服务器、用户终端)通过网络通信的形式连接形成的分布式系统。分布式系统可以为区块链系统,该区块链系统可以提供驾驶数据处理服务等,还可以为上述各服务提供数据存储功能,例如存储驾驶数据、对驾驶数据合规处理后得到的合规数据和非敏感数据等。
参见图9,图9是本发明实施例提供的分布式系统100应用于区块链系统的一个可选的结构示意图,由多个节点(接入网络中的任意形式的计算设备,如服务器、用户终端)和客户端形成,节点之间形成组成的点对点(P2P,Peer ToPeer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission ControlProtocol)协议之上的应用层协议。在分布式系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
其中,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新兴应用模式,本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
以下基于上述应用环境介绍本申请的一种驾驶数据处理方法,应用于服务器端,本申请实施例可应用于各种场景,包括但不限于云技术、人工智能、智慧交通、辅助驾驶等。请参考图2,图2是本申请实施例提供的一种驾驶数据处理方法的流程示意图,本说明书提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
在驾驶数据处理场景中,研发人员需要访问和下载如路采数据、应用程序报告等驾驶数据,运维人员需要对平台应用进行部署、维护、升级等,这就需要平台提供数据上下行能力。另外,安全层面,要防止上传的文件存在木马、病毒等安全风险;合规层面,要防止存在信息泄露风险的驾驶数据被违规下载,基于本申请的技术方案,既能满足驾驶数据的上下行的诉求,又保证了安全和合规。具体的,如图2所示,方法可以包括下述步骤。
S201:响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取待访问的目标驾驶数据对应的目标安全权限条件。
本申请实施例中,驾驶数据可以包括但不限于路采数据、驾驶测试数据、车辆行驶数据、以及相关的运维数据和信息报告等。驾驶数据设置有不同的数据等级,数据等级用于表征驾驶数据的安全级别。在一些情况下,数据等级可以包括非敏感数据、敏感数据和保密数据等,原始的驾驶数据的数据等级可以为保密数据,对原始的驾驶数据进行合规处理后得到的合规数据,其数据等级为敏感数据,运维数据和信息报告等的数据等级为非敏感数据。具体的,安全权限条件根据请求类型可以包括数据下载权限条件和数据访问权限条件等,根据验证对象,数据下载权限条件可以包括对应的对象权限验证条件和接入点验证条件等,数据访问权限条件可以包括对应的对象权限验证条件和接入点验证条件等,不同数据等级的驾驶数据对应有不同的安全权限条件。具体的,目标对象可以为驾驶数据访问、下载和上传的发起者,如运维人员的账户等,目标对象信息包括目标对象的对象类型和对象等级等信息。可以理解的,可以根据实际需求进行目标对象的设置,例如,针对相关人员的工作内容,可以设置为程序运维对象和研发对象等。具体的,接入点信息是指发起相关请求的终端在无线局域网(WLAN)中接入网络的设备信息,如瘦客户端信息、专线客户端信息和区域认证客户端信息。其中,瘦客户端是指通过指定设备接入和认证的客户端;专线客户端是指通过指定网络专线接入的客户端,指定网络专线为物理和通信隔离的独立局域网;区域认证客户端是指接入位置位于预设区域内的客户端,如此,通过设置不同的客户端,能够在满足数据上下行的同时提高数据安全性。
在实际应用中,终端可以提供人机交互界面,以接收目标对象提交的登录操作信息、信息设置操作信息、驾驶数据访问操作信息、下载操作信息或上传操作信息等,进而触发并生成相应的登录请求、信息设置请求、驾驶数据访问请求、驾驶数据下载请求和数据上传请求等。请参考图3,图3示出了一个人机交互界面的登录界面示意图,目标对象可以通过该登录界面提交对象信息和设置信息等,并通过触发该界面上的“登录”等控件,以实现相应操作信息的提交,进而触发相应的请求。
在实际应用中,可以对不同数据等级的驾驶数据进行分区存储,进而实现数据的分级管控。相应的,S201中获取待访问的目标驾驶数据对应的目标安全权限条件可以包括下述步骤。
S2011:获取目标驾驶数据的数据路径信息。
具体的,驾驶数据访问请求还携带有所需访问的驾驶数据的数据路径信息,或者携带有所需访问的驾驶数据的数据标识信息,可以通过解析驾驶数据访问请求得到数据路径信息,或者根据解析得到的数据标识信息确定相应的数据路径信息。
具体的,数据路径信息可以表征驾驶数据的存储路径,不同数据等级的驾驶数据存储于不同的存储区域,即对应不同的存储路径。举例来说,原始驾驶数据等保密数据可以存储于保密数据区,合规数据等敏感数据可以存储于合规数据区,运维数据和信息报告等非敏感数据可以存储与非敏感数据区。
S2013:基于预设的数据路径信息与安全权限条件的对应关系,将目标驾驶数据的数据路径信息对应的安全权限条件确定为目标安全权限条件。
具体的,可以预存有该数据路径信息与安全权限条件的对应关系,在获取到目标驾驶数据的数据路径信息后,将该数据路径对应的安全全权限条件确定为目标安全权限条件。在一些情况下,也可以在获取到数据路径信息后,通过数据路径信息与数据等级间的对应关系,确定当前所需访问的目标驾驶数据的数据等级,进而基于数据等级与安全权限条件间的对应关系,将目标驾驶数据的数据等级对应的安全权限条件确定为目标安全权限条件。
S203:在目标对象信息和接入点信息满足目标安全权限条件的情况下,基于预设合规检测方法对目标驾驶数据进行合规检测。
本申请实施例中,在确定目标安全权限条件后,基于目标安全权限条件分别对目标对象信息和接入点信息进行权限校验,得到权限校验结果。在权限校验结果为目标对象信息和接入点信息满足目标安全权限条件的情况下,利用预设合规检测方法对目标驾驶数据进行合规检测。
在实际应用中,可以对不同数据等级的驾驶数据进行分级管控,不同数据等级的驾驶数据对应不同的安全权限条件。相应的,方法还可以包括:获取目标驾驶数据的数据等级,若目标驾驶数据的数据等级为非敏感数据,在目标对象信息满足目标安全权限条件的情况下,将目标驾驶数据发送至终端。针对非敏感数据,对应的安全权限条件包括对象权限验证条件,基于该对象权限验证条件对目标对象的目标对象信息进行权限校验,若该目标对象信息满足对象权限验证条件,即满足目标安全权限条件。其中,可以基于数据路径信息确定目标驾驶数据的数据等级,具体方式与前述方式类似,在此不再赘述。
在实际应用中,若目标驾驶数据的数据等级不是非敏感数据,如数据等级为保密数据或敏感数据等,则触发步骤S203。相应的,安全权限条件包括对象权限验证条件和接入点验证条件,基于对象权限验证条件对目标对象信息进行权限校验,基于接入点验证条件对接入点信息进行权限校验,若目标对象信息满足对象权限验证条件且接入点信息满足接入点验证条件,则确定满足目标安全权限条件,进而调用预设合规检测方法进行合规检测。
具体的,可以预先设置对象白名单,如分别设置驾驶数据访问权限对应的对象白名单和驾驶数据下载权限对应的对象白名单;相应的,基于对象权限验证条件对目标对象信息进行权限校验可以包括:基于目标对象信息判断驾驶数据访问权限对应的对象白名单中是否包括目标对象,若包括,确定目标对象信息满足对象权限验证条件。
具体的,针对不同的接入点,可以对应设置不同的数据访问和数据下载权限,相应的,基于接入点验证条件对接入点信息进行权限校验可以包括:基于接入点信息判断驾驶数据访问请求对应的接入点是否为目标驾驶数据对应的预设访问接入点,若是,则确定接入点信息满足接入点验证条件,反之,不满足。
在一些情况下,数据等级可以为敏感数据或保密数据,如原始驾驶数据和经处理后得到的合规数据的数据等级为敏感数据。相应的,若驾驶数据访问权限对应的对象白名单中包括目标对象,且接入点为敏感数据或保密数据对应的预设访问接入点,则确定满足目标安全权限条件,具备目标驾驶数据的访问权限。在一个实施例中,敏感数据对应的预设访问接入点可以包括瘦客户端和专线客户端,保密数据对应的预设访问接入点包括专线客户端。
在一些情况下,在通过上述权限校验后,若目标驾驶数据的等级为保密数据,且接入点为保密数据对应的预设访问接入点,则将目标驾驶数据反馈至终端;若目标驾驶数据的等级为保密数据,且接入点为敏感数据对应的预设访问接入点,则基于预设合规检测方法对数据等级为保密数据的目标驾驶数据进行合规检测。
在一些情况下,在通过上述权限校验后,即目标对象在白名单内,且接入点为敏感数据或保密数据对应的预设访问接入点,若目标驾驶数据的等级为敏感数据,则基于预设合规检测方法对数据等级为敏感数据的目标驾驶数据进行合规检测。
在实际应用中,预设合规检测方法包括敏感信息检测方法,相应的,合规检测包括敏感信息检测,在目标驾驶数据包括文本数据的情况下,基于预设合规检测方法对目标驾驶数据进行合规检测,得到合规检测结果可以包括下述步骤。
S301:对目标驾驶数据中的文本数据进行文本分词处理,得到文本数据对应的文本分词。
S303:利用预设合规词库中的合规词对文本数据对应的文本分词进行分词匹配。
S305:将未匹配到合规词的文本分词确定为敏感信息。
具体的,平台预存有预设合规词库,该词库中存储属于非敏感信息的合规词。在敏感信息检测过程中,对目标驾驶数据中的每个文本数据进行分词处理,该分词处理可以同现有技术,本申请在此不做限制。在得到每个文本数据对应的文本分词后,将其分别与预设合规词库中的合规词进行分词匹配,以确定预设预设合规词库是否存在与各个文本分词匹配的合规词,若存在,则该文本分词为非敏感信息。在一些情况下,若不存在与文本分词匹配的合规词,表明文本分词为不可读字符,则该文本分词为敏感信息,进而触发步骤S205。具体的,上述合规词的匹配方式可以为字段匹配,如字符串匹配等。
在另一些情况下,在S305之前,方法还包括:若不存在与文本分词匹配的合规词,表明文本分词为不可读字符,获取未匹配到合规词的文本分词的字符信息,以进行加密串风控;具体的,将预设风险字符信息与该字符信息进行匹配,若匹配,确定对应的文本分词为敏感信息,若不匹配,确定对应的文本分词为非敏感信息。具体的,字符信息可以包括字符编码格式和字符长度等,相应的,将预设风险字符信息与该字符信息进行匹配可以包括:将字符编码格式和字符长度,与预设的风险字符编码格式和风险字符长度进行匹配。在一个实施例中,若文本分词的字符编码格式符合加密编码格式,如base64编码,或字符长度大于预设长度,预设长度可以为16等,表明该字符串可能是加密字符串,确定对应的文本分词为敏感信息。
在实际应用中,驾驶数据中还涉及位置数据等敏感信息,相应的,基于预设合规检测方法对目标驾驶数据进行合规检测,得到合规检测结果还可以包括下述步骤。
S401:基于预设坐标信息对目标驾驶数据进行坐标信息检测。
S403:在检测到目标驾驶数据中存在坐标信息的情况下,将坐标信息确定为敏感信息。
具体的,预设坐标信息可以包括预设的坐标数值格式(如两轴坐标格式或三轴坐标格式等)、坐标数值范围(如经纬度范围等)和坐标属性信息等中的至少一种。其中,坐标数值格式可以例如为两轴坐标格式或三轴坐标格式等,坐标数值范围可以例如为经纬度范围等,坐标属性信息表征地理坐标的属性信息,可以例如为与高度(Height)、宽度(Width)、斜率(Slope)、里程(Mileage)、曲率(Curvature)和直径(Diameter)等。
在一些情况下,基于预设坐标信息对目标驾驶数据中的每个数据进行坐标信息识别,在识别到坐标信息的情况下,将坐标信息确定为敏感信息。
在另一些情况下,S401可以包括:基于坐标属性信息对目标驾驶数据中的各驾驶数据进行坐标信息识别,包括坐标数值格式识别、坐标数值范围识别和坐标属性信息识别等,进而得到各驾驶数据各自对应的坐标数量信息、坐标数值范围信息和坐标属性信息等。相应的,在将坐标信息确定为敏感信息之前,方法还可以包括:若基于坐标数量信息确定驾驶数据中的坐标数量大于预设坐标数量,则确定对应的驾驶数据为风险数据;若基于坐标数量信息确定驾驶数据中的坐标数量小于等于预设坐标数量,且驾驶数据中存在坐标属性信息,则确定对应的驾驶数据为风险数据,或将识别到的各坐标信息确定为敏感信息;若基于坐标数量信息确定驾驶数据中的坐标数量小于等于预设坐标数量,且驾驶数据中不存在坐标属性信息,则将识别到的各坐标信息确定为敏感信息。
具体的,在获取到的坐标数值范围在预设坐标范围外的情况下,可以忽略相应的坐标信息,即不计入坐标数量中。
在实际应用中,预设合规检测方法还可以包括风险数据检测方法,相应的,基于预设合规检测方法对目标驾驶数据进行合规检测,得到合规检测结果还可以包括下述步骤。
S501:获取目标驾驶数据中各驾驶数据的内容格式信息。
S503:分别将各驾驶数据的内容格式信息与预设风险格式信息进行内容格式匹配。
S505:若存在与预设风险格式信息匹配的内容格式信息,将匹配的内容格式信息所对应的驾驶数据确定为风险数据。
在一些情况下,可以对目标驾驶数据中的每个驾驶数据进行内容格式匹配,将匹配到的驾驶数据确定为风险数据。在另一些情况下,在S501之前,可以对目标驾驶数据中的各驾驶数据进行类型筛选,获取各驾驶数据的数据类型,若数据类型为文本文件或内容类型是文本,则获取该驾驶数据的内容格式信息,以进行内容格式匹配。具体的,不同的文本类型可以对应不同的预设风险格式信息,其中,文本类型可以包括但不限于txt文本类型、MF4文本类型或doc文本类型等;将驾驶数据的内容格式信息与其文本类型对应的预设风险格式信息进行内容格式匹配,若匹配,则该驾驶数据为风险数据;若不匹配,则为非风险数据。
具体的,内容格式信息可以为表征文本内容的格式规范的信息,相应的,预设风险格式信息的类型可以包括但不限于文本的字段名称,字段类型,数据长度、数值限制和是否必须字段等;示例性的,预设风险格式信息可以为预设Schema信息。
在实际应用中,基于预设合规检测方法对目标驾驶数据进行合规检测,得到合规检测结果还可以包括下述步骤。
S601:基于预设数据类型对目标驾驶数据中的各驾驶数据进行数据类型检测。
S603:若检测到存在预设数据类型的驾驶数据,从预设数据类型的驾驶数据的数据头中获取数据属性值。
S605:将数据属性值与预设的安全属性值进行匹配。
S607:在未匹配到安全属性值的情况下,将预设数据类型的驾驶数据确定为风险数据。
具体的,可以获取目标驾驶数据中的各驾驶数据的数据类型,若驾驶数据的数据类型为预设数据类型,则获取其数据头中的数据属性值,以与预设的安全属性值进行匹配,根据匹配结果确定该预设数据类型的驾驶数据是风险数据或非风险数据。具体的,不同的数据类型可以对应不同的预设安全属性值。在一个实施例中,预设数据类型可以为MF4文本类型,获取文件头中的文件属性值,并与预设的安全属性值进行字段匹配,若文件属性值未匹配到预设的安全属性值中的任一种属性值,则该MF4文件为风险数据。
在一些情况下,在确定驾驶数据为风险数据后,可以基于前述的敏感信息检测方法重新对风险数据进行敏感信息检测,在检测到存在敏感信息的情况下,执行下述步骤S205对敏感信息进行数据转换处理,得到目标驾驶数据对应的目标脱敏数据。在另一些情况下,在确定驾驶数据为风险数据后,对目标驾驶数据中除风险数据外的驾驶数据进行敏感信息检测,以得到对应的目标脱敏数据,并进行数据反馈。
S205:若合规检测结果为目标驾驶数据中存在敏感信息,对敏感信息进行数据转换处理,得到目标驾驶数据对应的目标脱敏数据。
本申请实施例中,对敏感信息进行数据转换处理可以包括但不限于数据替换、数据模糊或数据偏转等。具体的,数据替换为将敏感信息替换为预设安全信息,如将敏感文字替换为“*”;数据模糊可以为对敏感信息进行掩码处理等;数据偏转可以为对数值信息或坐标信息等进行值偏转,如坐标偏转处理等。
S207:将目标脱敏数据发送至终端,以使终端对目标脱敏数据进行展示。
本申请实施例中,在得到目标脱敏数据后,将其反馈至终端,以进行展示。在一些情况下,可以先将目标脱敏数据发送至数据隔离区,然后从数据隔离区将其反馈至终端。或先将目标脱敏数据发送至数据缓冲区,再将其同步至数据隔离区,然后从数据隔离区将其反馈至终端。通过部署数据隔离区,能够避免目标对象直接访问数据中心核心区,能够提高数据防控安全性。
基于上述部分或全部实施方式,还存在数据上行需求,本申请实施例中,请参考图4,方法还可以包括下述步骤。
S701:响应于终端发送的携带有目标路径信息和上行驾驶数据的数据上传请求,将上行驾驶数据存储至数据隔离区。
S703:利用数据上传脚本将数据隔离区中的上行驾驶数据同步至数据缓冲区。
本申请实施例中,服务器端部署有数据隔离区、数据缓冲区和数据存储区,数据隔离区设置于单独的服务器上,与其它服务器进行物理隔离。在内外网环境下,内网可以访问外网和数据隔离区,外网无法访问内网,但可以访问数据隔离区,数据隔离区无法访问外网。其中,在内网访问外网和外网访问数据隔离区的情况下,需要进行源地址转换处理。具体的,数据隔离区设置与内网与外网之间,数据缓冲区和数据存储区设置于内网环境中。
在实际应用中,目标路径信息为数据存储区中的路径信息,目标对象触发数据上传请求后,平台基于数据上传请求将上行驾驶数据存储至数据隔离区。进而利用数据上传脚本周期性检测数据隔离区中是否存在增量的上行驾驶数据,进而将其同步至数据缓冲区。在一些情况下,在步骤S703之前,方法还包括:调用安全扫描工具对上行驾驶数据进行安全扫描;若安全扫描结果为不存在安全风险,则执行步骤S703。通过安全扫描,能够有效降低数据污染风险。
在一些实施例中,数据隔离区、数据缓冲区或数据存储区中均可以为不同的目标对象分配预设大小的缓存空间,以进行上传和存储限制。示例性的,可以为每个目标对象分配空间为200G,如数据缓冲区可以对目标对象进行目录空间限制,记录对象目录用量,超出空间限制,如200G,则不再不从数据隔离区将数据同步到文件缓冲区,在数据同步中,对象目录用量可以上报至管理后台,如Web Portal后台等。也可以对单次同步的数据大小进行限制,示例性的,每次上传到数据缓冲区的大小限制为900M左右,分批次断点续传,若文件大于900M则分为多次上传,第一批上传完成后不删除数据隔离区中的数据,待所有上传完毕后再删除。若一次性上传完毕则直接删除数据隔离区中数据。具体的,上传的数据允许覆盖,若数据的文件名、属性和所属组相同,则可以执行数据覆盖。数据缓冲区中的数据可以保留预设时间,如七天,目标对象可以通过终端提交数据操作指令,如数据删除或目录删除等。
在一个实施例中,数据隔离区可以基于DMZ构建,终端可以通过SFTP访问所需驾驶数据。具体的,服务器端部署DMZ服务器,并集成LDAP,即集成DMZ的openldap和nslcd等,以及在DMZ服务器上部署NFS以及Samba,并配置SFTP等。
S705:利用上传服务线程将数据缓冲区中的上行驾驶数据存储至目标路径信息对应的存储位置。
本申请实施例中,响应于数据上传请求,可以创建数据上传请求对应的数据上传任务,数据上传任务可以包括目标路径信息、目标IP地址、文件归属对象名或文件归属组等信息;具体的,可以将数据上传任务存储至任务列表中,任务列表可以为循环链表。基于预先创建的上传服务线程,周期性在平台的后台服务中拉取数据上传任务,即从任务列表中读取数据上传任务,并执行任务消费,并将其存储至对应的存储位置。具体的,上传服务线程可以是数据上行服务预先创建的。具体的,可以通过SSH通道将数据缓存区中的上行驾驶数据上传到数据存储区中目标路径信息对应的存储位置,并将执行结构发送至平台的后台服务。
在实际应用中,在步骤S705之前,方法还包括:调用安全扫描工具对上行驾驶数据进行安全扫描;若安全扫描结果为不存在安全风险,则执行步骤S705。
在实际应用中,在S705之后,请参考图5,方法还可以包括下述步骤。
S707:对上行驾驶数据进行敏感信息识别。
S709:在识别到上行驾驶数据中存在坐标信息或车辆标识信息的情况下,对坐标信息进行坐标偏转处理,或对车辆标识信息进行数据模糊处理,得到上行驾驶数据对应的合规数据。
S711:基于预设的合规数据路径将合规数据存储至对应的数据存储位置。
本申请实施例中,可以基于预先创建的数据合规处理线程周期性检测数据存储区中是否存在增量上行驾驶数据,若存在增量上行驾驶数据,对其进行敏感信息识别,与前文相类似的,敏感信息识别的方法与步骤S401-S403和S501-S505相类似,在此不再赘述。具体的,合规处理线程可以为通过合规处理服务预先创建的。具体的,在检测到敏感信息的情况下,对敏感信息进行数据转换处理,包括但不限于数据替换、数据模糊或数据偏转等。具体的,在识别到存在坐标信息的情况下,对坐标信息进行坐标偏转处理,如非线性偏转等,在识别到存在车辆标识信息的情况下,对车辆标识信息进行数据模糊处理,如图像掩码等,进而掩蔽上行驾驶数据中的敏感信息,得到合规数据,并对其进行存储。
如前述的,基于数据等级可以将驾驶数据分为敏感数据、非敏感数据和保密数据,上行驾驶数据即原始驾驶数据为保密数据,对其进行合规处理后得到的合规数据为敏感数据,运维、报告等应用统计信息,以及仿真训练结果信息等为非敏感数据。相应的,可以基于数据等级对驾驶数据进行分级存储,具体的,即为不同数据等级的驾驶数据分配不同的存储区域和相应的数据路径,如原始驾驶数据对应原始数据路径,合规数据对应合规数据路径,以及非敏感数据对应非敏感数据路径。相应的,基于不同的数据路径实现不同数据等级的驾驶数据的分级管控。
基于上述部分或全部实施方式,本申请实施例中,方法还可以包括下述步骤。
S801:接收终端发送的驾驶数据下载请求,驾驶数据下载请求携带有目标对象信息、接入点信息和待下载驾驶数据的数据路径信息。
S803:基于待下载驾驶数据的数据路径信息,确定待下载驾驶数据的数据等级信息。
具体的,不同数据等级的驾驶数据存储于相应的预设区域,即具有预设数据路径,可以基于预设的数据路径信息与数据等级信息间的对应关系,确定待下载驾驶数据的数据路径信息所对应的数据等级信息。
S805:基于预设的数据等级信息与下载权限条件的对应关系,确定待下载驾驶数据的数据等级信息对应的目标下载权限条件。
在实际应用中,不同数据等级的驾驶数据对应不同的下载权限条件,将该对应关系存储为数据等级信息与下载权限条件的对应关系。
S807:在目标对象信息和接入点信息满足目标下载权限条件的情况下,将待下载驾驶数据反馈至终端。
具体的,目标对象信息的权限验证方式与前文相类似,在此不再赘述。具体的,可以基于实际需求设置不同的接入点,在一个实例中,接入点包括专线客户端、瘦客户端和区域认证客户端,接入点有不同的物理环境、安全措施和管理流程,可以对接不同的下载权限条件。其中,专线客户端可以为物理空间隔离且加密专线连接的客户端,具有最高数据权限,相应的,具有敏感数据、非敏感数据和保密数据的下载和访问权限;瘦客户端可以为通过定制设备接入的客户端,设备的存储交换接口可以禁用,具有非敏感数据的访问/下载权限和敏感数据的访问权限,在一些情况下,也可以具有敏感数据的下载权限或保密数据的访问权限,但不具备保密数据的下载权限;区域认证客户端可以为本地预设区域内接入的客户端,需要认证接入,具有非敏感数据的访问和下载权限,不具备敏感数据和保密数据的访问/下载权限。
在接入点信息或目标对象信息不满足对应的目标下载权限条件的情况下,不生成对应的下载任务。具体的,敏感数据或保密数据反馈至瘦客户端或专线客户端前,均需进行合规检测、敏感信息处理和风险数据处理,将得到的目标脱敏数据反馈至相应的客户端,进而避免敏感信息泄露。
具体的,可以通过数据下行服务,如通过创建数据下载线程,周期性拉取下载任务,下载任务包括源数据路径、源IP地址和目标对象信息等。在获取到下载任务后,可以从源数据路径读取待下载数据,并发送至数据缓冲区,进而将数据缓冲区中的待下载数据同步至数据隔离区,然后发送至终端。具体的,可以基于数据同步工具从服务器段的集群边缘节点拉取数据至数据缓冲区,再利用数据下行脚本将数据缓冲区中的数据同步到数据隔离区。在发送成功后,可以向目标对象发送提示信息,如相关邮件通知等。
在实际应用中,上述技术方案基于驾驶数据服务平台实现,请参考图6,图6示出了本申请实施例提供的一个驾驶数据服务平台的结构框架图,数据隔离区设置于内网环境与外网环境之间,与数据缓冲区间建立数据传输通道,数据缓冲区与数据存储区间建立数据传输通道,以满足驾驶数据的上下行需求,数据缓冲区还与平台后台服务进行通信,以从平台后台服务获取任务信息或将日志信息等数据发送至平台后台服务。
具体的,数据上行过程中,可以通过数据上传脚本周期性检测数据隔离区中的增量上行驾驶数据,并将其同步至数据缓冲区,进而触发合规处理服务对增量上行驾驶数据进行合规处理,得到合规数据;数据上行服务周期性从平台后台服务中拉取数据上行任务,以通过数据上行服务将增量上行驾驶数据存储至数据存储区中的原始数据存储区,并将合规数据存储至合规数据存储区。
具体的,数据下行过程中,数据下行服务周期性从平台后台服务中拉取数据下行任务,并从数据存储区中拉取对应的下行驾驶数据至数据缓冲区,在需要进行合规检测处理的情况下,触发合规处理服务对下行驾驶数据进行合规检测、敏感信息处理和风险数据处理,得到脱敏数据;数据下行脚本周期性检测数据隔离区中的增量下行驾驶数据,并将其发送至数据隔离区。此外,利用推流服务将数据流转过程中的日志数据等发送至平台后台服务。
在一个实施例中,数据隔离区、数据缓冲区和数据存储区设置于不同的服务器。数据隔离区部署于数据隔离服务器中,可以为Sftp服务器等,数据隔离服务器能够免密登录至数据隔离服务器的Root账户;数据缓冲区部署于数据同步服务器中,数据缓冲区可以利用客户端访问数据隔离服务器的数据传输通道,如利用rsync客户端访问Sftp服务器的SSH通道,以进行数据拉取和推送;数据存储区可以部署于后端资源节点服务器中,数据同步服务器能够免密登录后端资源节点服务器的Root账户,并利用客户端利用数据传输通道进行数据拉取、推送和数据赋权,这里的客户端也可以为rsync客户端,数据传输通道也可以是SSH通道。此外,数据同步服务器还可以通过远程SSH登录到后端资源节点服务器,以进行数据权限配置。
本申请的技术方案对驾驶数据进行分级处理和分区存储,有利于数据上下行过程中的分级管控,在接收到原始驾驶数据后,对其进行合规处理,得到合规数据,以在提高数据利用率的同时降低信息泄露风险。此外,在接收到访问和下载等数据下行需求时,基于对象信息和接入信息进行全面的权限校验,并在校验通过后,基于预设合规检测方法再次对待访问或待下载的驾驶数据进行合规检测和相应的敏感信息处理,能够避免合规处理过程中遗漏的敏感信息或风险数据泄露,通过多级防控有效提高驾驶数据的安全性,降低驾驶数据泄露风险。
本申请实施例还提供了一种驾驶数据处理装置800,如图7所示,图7示出了本申请实施例提供的一种驾驶数据处理装置的结构示意图,装置可以包括下述模块。
信息获取模块10:用于响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取待访问的目标驾驶数据对应的目标安全权限条件目标对象信息。
合规检测模块20:用于在目标对象信息和接入点信息满足目标安全权限条件的情况下,基于预设合规检测方法对目标驾驶数据进行合规检测。
数据处理模块30:用于若合规检测结果为目标驾驶数据中存在敏感信息,对敏感信息进行数据转换处理,得到目标驾驶数据对应的目标脱敏数据;
数据发送模块40:用于将目标脱敏数据发送至终端,以使终端对目标脱敏数据进行展示。
在一些实施例中,目标驾驶数据包括文本数据,合规检测模块20可以包括下述单元。
分词处理单元:用于对目标驾驶数据中的文本数据进行文本分词处理,得到文本数据对应的文本分词。
分词匹配单元:用于利用预设合规词库中的合规词对文本数据对应的文本分词进行分词匹配。
第一敏感信息确定单元:用于将未匹配到合规词的文本分词确定为敏感信息。
在一些实施例中,合规检测模块20可以包括下述单元。
坐标信息检测单元:用于基于预设坐标信息对目标驾驶数据进行坐标信息检测。
第二敏感信息确定单元:用于在检测到目标驾驶数据中存在坐标信息的情况下,将坐标信息确定为敏感信息。
在一些实施例中,合规检测模块20可以包括下述单元。
格式信息获取单元:用于获取目标驾驶数据中各驾驶数据的内容格式信息。
格式信息匹配单元:用于分别将各驾驶数据的内容格式信息与预设风险格式信息进行内容格式匹配。
第一风险数据确定单元:用于若存在与预设风险格式信息匹配的内容格式信息,将匹配的内容格式信息所对应的驾驶数据确定为风险数据。
在一些实施例中,合规检测模块20可以包括下述单元。
数据类型检测单元:用于基于预设数据类型对目标驾驶数据中的各驾驶数据进行数据类型检测。
数据属性值获取单元:用于若检测到存在预设数据类型的驾驶数据,从预设数据类型的驾驶数据的数据头中获取数据属性值。
属性值匹配单元:用于属性值进行匹配将数据属性值与预设的安全属性值进行匹配。
第二风险数据确定单元:用于在未匹配到安全属性值的情况下,将预设数据类型的驾驶数据确定为风险数据。
在一些实施例中,信息获取模块10可以包括下述单元。
路径信息获取单元:用于获取目标驾驶数据的数据路径信息。
安全权限条件确定单元:用于基于预设的数据路径信息与安全权限条件的对应关系,将目标驾驶数据的数据路径信息对应的安全权限条件确定为目标安全权限条件。
在一些实施例中,装置还可以包括下述模块。
第一存储模块:用于响应于终端发送的携带有目标路径信息和上行驾驶数据的数据上传请求,将上行驾驶数据存储至数据隔离区。
数据同步模块:用于利用数据上传脚本将数据隔离区中的上行驾驶数据同步至数据缓冲区。
第二存储模块:用于利用上传服务线程将数据缓冲区中的上行驾驶数据存储至目标路径信息对应的存储位置。
在一些实施例中,装置还可以包括下述模块。
敏感信息识别模块:用于在利用上传服务线程将数据缓冲区中的上行驾驶数据存储至目标路径信息对应的存储位置之后,对上行驾驶数据进行敏感信息识别。
合规数据生成模块:用于在识别到上行驾驶数据中存在坐标信息或车辆标识信息的情况下,对坐标信息进行坐标偏转处理,或对车辆标识信息进行数据模糊处理,得到上行驾驶数据对应的合规数据。
第三存储模块:用于基于预设的合规数据路径将合规数据存储至对应的数据存储位置。
需要说明的是,上述装置实施例与方法实施例基于相同的实施方式。
本申请实施例提供了一种驾驶数据处理设备,该识别设备可以为终端或服务器,该驾驶数据处理设备包括处理器和存储器,该存储器中存储有至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现如上述方法实施例所提供的驾驶数据处理方法。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及驾驶数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置等电子设备中执行。图8是本申请实施例提供的一种驾驶数据处理方法的电子设备的硬件结构框图。如图8所示,该电子设备900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(Central Processing Units,CPU)910(处理器910可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器930,一个或一个以上存储应用程序923或数据922的存储介质920(例如一个或一个以上海量存储设备)。其中,存储器930和存储介质920可以是短暂存储或持久存储。存储在存储介质920的程序可以包括一个或一个以上模块,每个模块可以包括对电子设备中的一系列指令操作。更进一步地,中央处理器910可以设置为与存储介质920通信,在电子设备900上执行存储介质920中的一系列指令操作。电子设备900还可以包括一个或一个以上电源960,一个或一个以上有线或无线网络接口950,一个或一个以上输入输出接口940,和/或,一个或一个以上操作系统921,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
输入输出接口940可以用于经由一个网络接收或者发送数据。上述的网络具体实例可包括电子设备900的通信供应商提供的无线网络。在一个实例中,输入输出接口940包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,输入输出接口940可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
本领域普通技术人员可以理解,图8所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子设备900还可包括比图8中所示更多或者更少的组件,或者具有与图8所示不同的配置。
本申请的实施例还提供了一种计算机可读存储介质,存储介质可设置于电子设备之中以保存用于实现方法实施例中一种驾驶数据处理方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述方法实施例提供的驾驶数据处理方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的方法。
由上述本申请提供的驾驶数据处理方法、装置、设备、服务器、终端存储介质和程序产品的实施例可见,本申请响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取与驾驶数据访问请求对应的目标驾驶数据匹配的目标安全权限条件;在目标对象信息和接入点信息满足目标安全权限条件的情况下,基于预设合规检测方法对目标驾驶数据进行合规检测,得到合规检测结果;若合规检测结果为目标驾驶数据中存在敏感信息,对敏感信息进行数据转换处理,得到目标驾驶数据对应的目标脱敏数据;将目标脱敏数据发送至终端,以使终端对目标脱敏数据进行展示。能够基于对象信息和接入信息对驾驶数据访问请求进行全面的权限校验,并在校验通过后,基于预设合规检测方法对待访问的驾驶数据进行合规检测和相应的敏感信息处理,通过多级防控有效提高驾驶数据的安全性,降低驾驶数据泄露风险。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指示相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种驾驶数据处理方法,其特征在于,所述方法包括:
响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取待访问的目标驾驶数据对应的目标安全权限条件;
在所述目标对象信息和所述接入点信息满足所述目标安全权限条件的情况下,基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果;
若合规检测结果为所述目标驾驶数据中存在敏感信息,对所述敏感信息进行数据转换处理,得到所述目标驾驶数据对应的目标脱敏数据;
将所述目标脱敏数据发送至所述终端,以使所述终端对所述目标脱敏数据进行展示。
2.根据权利要求1所述的方法,其特征在于,所述目标驾驶数据包括文本数据,所述基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果包括:
对所述目标驾驶数据中的文本数据进行文本分词处理,得到所述文本数据对应的文本分词;
利用预设合规词库中的合规词对所述文本数据对应的文本分词进行分词匹配;
将未匹配到合规词的文本分词确定为敏感信息。
3.根据权利要求1所述的方法,其特征在于,所述基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果包括:
基于预设坐标信息对所述目标驾驶数据进行坐标信息检测;
在检测到所述目标驾驶数据中存在坐标信息的情况下,将所述坐标信息确定为敏感信息。
4.根据权利要求1所述的方法,其特征在于,所述基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果包括:
获取所述目标驾驶数据中各驾驶数据的内容格式信息;
分别将所述各驾驶数据的内容格式信息与预设风险格式信息进行内容格式匹配;
若存在与所述预设风险格式信息匹配的内容格式信息,将所述匹配的内容格式信息所对应的驾驶数据确定为风险数据。
5.根据权利要求1所述的方法,其特征在于,所述基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果包括:
基于预设数据类型基于预设数据类型对所述目标驾驶数据中的各驾驶数据进行数据类型检测;
若检测到存在预设数据类型的驾驶数据,从所述预设数据类型的驾驶数据的数据头中获取数据属性值;
将所述数据属性值与预设的安全属性值进行匹配;
在未匹配到安全属性值的情况下,将所述预设数据类型的驾驶数据确定为风险数据。
6.根据权利要求1所述的方法,其特征在于,所述获取所述驾驶数据访问请求所请求下载的目标驾驶数据对应的目标安全权限条件包括:
获取所述目标驾驶数据的数据路径信息;
基于预设的数据路径信息与安全权限条件的对应关系,将所述目标驾驶数据的数据路径信息对应的安全权限条件确定为所述目标安全权限条件。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于终端发送的携带有目标路径信息和上行驾驶数据的数据上传请求,将所述上行驾驶数据存储至数据隔离区;
利用数据上传脚本将所述数据隔离区中的上行驾驶数据同步至数据缓冲区;
利用上传服务线程将所述数据缓冲区中的上行驾驶数据存储至所述目标路径信息对应的存储位置。
8.根据权利要求7所述的方法,其特征在于,在所述利用上传服务线程将所述数据缓冲区中的上行驾驶数据存储至所述目标路径信息对应的存储位置之后,所述方法还包括:
对所述上行驾驶数据进行敏感信息识别;
在识别到所述上行驾驶数据中存在坐标信息或车辆标识信息的情况下,对所述坐标信息进行坐标偏转处理,或对所述车辆标识信息进行数据模糊处理,得到所述上行驾驶数据对应的合规数据;
基于预设的合规数据路径将所述合规数据存储至对应的数据存储位置。
9.一种驾驶数据处理装置,其特征在于,所述装置包括:
信息获取模块:用于响应于终端发送的携带有目标对象信息和接入点信息的驾驶数据访问请求,获取待访问的目标驾驶数据对应的目标安全权限条件;
合规检测模块:用于在所述目标对象信息和所述接入点信息满足所述目标安全权限条件的情况下,基于预设合规检测方法对所述目标驾驶数据进行合规检测,得到合规检测结果;
数据处理模块:用于若合规检测结果为所述目标驾驶数据中存在敏感信息,对所述敏感信息进行数据转换处理,得到所述目标驾驶数据对应的目标脱敏数据;
数据发送模块:用于将所述目标脱敏数据发送至所述终端,以使所述终端对所述目标脱敏数据进行展示。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-8中任一项所述的驾驶数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275851.3A CN116070253A (zh) | 2021-10-29 | 2021-10-29 | 驾驶数据处理方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275851.3A CN116070253A (zh) | 2021-10-29 | 2021-10-29 | 驾驶数据处理方法、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116070253A true CN116070253A (zh) | 2023-05-05 |
Family
ID=86173576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111275851.3A Pending CN116070253A (zh) | 2021-10-29 | 2021-10-29 | 驾驶数据处理方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070253A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117061581A (zh) * | 2023-10-08 | 2023-11-14 | 腾讯科技(深圳)有限公司 | 远程控制方法、装置、电子设备、存储介质及程序产品 |
CN117221315A (zh) * | 2023-11-09 | 2023-12-12 | 深圳融安网络科技有限公司 | 文件传输方法、装置、终端设备以及存储介质 |
-
2021
- 2021-10-29 CN CN202111275851.3A patent/CN116070253A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117061581A (zh) * | 2023-10-08 | 2023-11-14 | 腾讯科技(深圳)有限公司 | 远程控制方法、装置、电子设备、存储介质及程序产品 |
CN117061581B (zh) * | 2023-10-08 | 2024-04-19 | 腾讯科技(深圳)有限公司 | 远程控制方法、装置、电子设备、存储介质及程序产品 |
CN117221315A (zh) * | 2023-11-09 | 2023-12-12 | 深圳融安网络科技有限公司 | 文件传输方法、装置、终端设备以及存储介质 |
CN117221315B (zh) * | 2023-11-09 | 2024-02-09 | 深圳融安网络科技有限公司 | 文件传输方法、装置、终端设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230095470A1 (en) | Systems and methods for controlling data exposure using artificial- intelligence-based modeling | |
WO2023077794A1 (zh) | 区块链访问权限控制方法和系统、设备、程序及介质 | |
CA2946424C (en) | Method and apparatus for a scoring service for security threat management | |
JP7511629B2 (ja) | ブロックチェーンを構成するためのセキュリティ層 | |
CN113010911A (zh) | 一种数据访问控制方法、装置及计算机可读存储介质 | |
CN107690793A (zh) | 用于移动平台的微vpn隧穿 | |
US11632247B2 (en) | User security token invalidation | |
CN112788031B (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
US20230037932A1 (en) | Data processing method and apparatus based on blockchain network, and computer device | |
CN116070253A (zh) | 驾驶数据处理方法、装置和存储介质 | |
US8321925B1 (en) | Distributed encryption key management | |
US11171964B1 (en) | Authentication using device and user identity | |
US11989328B2 (en) | Embedded device for control of data exposure | |
CN114041134A (zh) | 用于基于区块链的安全存储的系统和方法 | |
CN111866993B (zh) | 无线局域网连接管理方法、装置、软件程序及存储介质 | |
CN114428661A (zh) | 一种镜像管理方法及装置 | |
CN113778709B (zh) | 接口调用方法、装置、服务器及存储介质 | |
WO2007117181A2 (fr) | Procédé permettant de protéger des ressources d'information dans un réseau informatique hétérogène | |
CN116070191A (zh) | 信息处理方法及其装置、存储介质、程序产品 | |
CN112152918B (zh) | 客户端-服务器架构中匿名且一致的数据路由的系统和方法 | |
Bieniasz et al. | StegFog: Distributed Steganography Applied to Cyber Resiliency in Multi Node Environments | |
US20240070167A1 (en) | Tracing data in complex replication system | |
US20230300141A1 (en) | Network security management method and computer device | |
US10673700B1 (en) | Method and system for extending a base pattern using an automatic pattern generation engine | |
GARG et al. | Secure service provider platform for cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |