CN116738482A - 一种敏感数据处理方法、系统、计算机设备及存储介质 - Google Patents
一种敏感数据处理方法、系统、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN116738482A CN116738482A CN202310677915.5A CN202310677915A CN116738482A CN 116738482 A CN116738482 A CN 116738482A CN 202310677915 A CN202310677915 A CN 202310677915A CN 116738482 A CN116738482 A CN 116738482A
- Authority
- CN
- China
- Prior art keywords
- data
- processing
- sensitive data
- sensitive
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 242
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012216 screening Methods 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 11
- 238000012423 maintenance Methods 0.000 abstract description 6
- 238000013500 data storage Methods 0.000 abstract description 5
- 230000002829 reductive effect Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001788 irregular Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请属于数据处理技术领域,涉及一种敏感数据处理方法、系统、计算机设备及存储介质,所述方法包括:获取待处理数据,根据其类型获取已有的数据视图以获取匹配的第一敏感数据处理规则;根据第一敏感数据处理规则生成数据处理链以对待处理数据进行处理并存储,其中处理过程包括敏感数据的加密;当接收到数据查询请求时获取对应的查询数据,从缓存中获取加密敏感数据的加解密对对加密敏感数据进行解密处理并反馈。本申请可以实现在最原始的数据存储层进行敏感数据的处理,避免数据库的数据泄密,同时能够全面识别敏感数据,避局部数据安全问题,数据安全维护成本低,效果更好,此外缓存的存在,减少大量重复的解密工作,处理效率高。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种敏感数据处理方法、系统、计算机设备及存储介质。
背景技术
数据处理平台的数据安全是重中之重,数据安全的范围很广,限制约束很多。一方面在数据可访问性上,现有数据访问方式主要包括传统的BI(Business Intelligence)报表方式和SQL直接读取的方式,以及数据交换和应用等访问方式,需要控制的访问节点多且访问节点需易扩展,另一方面在数据存储上,因为数据链路较多,从业务操作系统到消息中心,从数据仓库到数据集市到最终的消费者,数据会出现多个副本,尤其是企业的敏感信息,比如客户的个人信息,人力财务信息等,这两个方面都需要严谨的数据安全策略。
现有的数据安全主要基于用户/角色/权限管理敏感数据的可访问性来实现,但存在因为权限越权、外部对数据库和网络对攻击的原因而造成数据泄漏,且这种方式要求业务参与的多方(研发团队/运维团队/安全团队/业务团队等)合作来实现,实现成本较高,同时因为加密性能和维护效率的顾虑,对于敏感数据本身基本只在传输时加密,存在加密数据被截取破解的风险。
发明内容
本申请实施例的目的在于提出一种敏感数据处理方法、系统、计算机设备及存储介质,以解决现有技术中在敏感数据管理过程中仅通过权限管理和传输时的数据加密仍然存在数据泄露的问题。
为了解决上述技术问题,本申请实施例提供一种敏感数据处理方法,所述方法包括:
获取待处理数据,根据所述待处理数据的类型获取已有的数据视图,基于所述数据视图获取匹配的第一敏感数据处理规则;
根据所述第一敏感数据处理规则生成数据处理链,基于所述数据处理链对所述待处理数据进行处理,将处理后的数据流同步存储,其中处理过程包括敏感数据的加密;
当接收到数据查询请求时,根据所述数据查询请求获取对应的查询数据;
判断所述查询数据是否包含加密敏感数据,若是则读取缓存,从缓存中获取所述加密敏感数据的加解密对,根据所述加解密对对所述加密敏感数据进行解密处理;
反馈含有解密后敏感数据的查询数据。
进一步地,所述方法还包括:
当根据所述数据视图未获取到匹配的第一敏感数据处理规则时,获取预设的全部第一敏感数据处理规则对所述待处理数据进行敏感数据的识别,基于识别结果确定可用于处理所述待处理数据的第一敏感数据处理规则,根据所述第一敏感数据处理规则生成数据处理链,并对所述数据视图进行更新。
进一步地,所述方法还包括:
当基于识别结果未获取到可用于处理所述待处理数据的第一敏感数据处理规则时,生成规则配置请求,基于所述待处理数据和所述规则配置请求在目标服务器中生成新的第一敏感数据处理规则,以用于处理所述待处理数据。
进一步地,所述方法还包括:
当在所述缓存中未获取到所述加密敏感数据的加解密对时,调用目标服务器中的加解密服务以对所述加密敏感数据进行解密,并生成所述加密敏感数据的加解密对,将生成的加解密对进行缓存。
进一步地,所述根据所述数据查询请求获取对应的查询数据包括:
根据所述数据查询请求判断是否具有查询敏感数据的权限,若存在则解析所述数据查询请求中的SQL查询语句,根据所述SQL查询语句获取对应的查询数据,否则终止本次数据查询。
进一步地,所述根据所述第一敏感数据处理规则生成数据处理链包括:
根据所述第一敏感数据处理规则获取数据处理白名单和/或数据处理黑名单,根据所述数据处理白名单和/或数据处理黑名单对所述待处理的数据进行数据筛选,得到需进行数据处理的目标数据;
确定所述目标数据中需要处理的敏感字段,根据所述敏感字段确定对应的处理类型,基于所述处理类型生成数据处理链,所述处理类型包括掩码、加密或删除。
进一步地,当所述查询数据包含加密敏感数据时,所述方法还包括:
获取与所述加密敏感数据匹配的第二敏感数据处理规则,根据所述第二敏感数据处理规则生成所述加密敏感数据的数据解密处理链,以在获取到所述加解密对后基于所述数据解码处理链对所述加密敏感数据进行解密。
为了解决上述技术问题,本申请实施例还提供一种敏感数据处理系统,包括:
规则获取模块,用于获取待处理数据,根据所述待处理数据的类型获取已有的数据视图,基于所述数据视图获取匹配的第一敏感数据处理规则;
数据处理模块,用于根据所述第一敏感数据处理规则生成数据处理链,基于所述数据处理链对所述待处理数据进行处理,将处理后的数据流同步存储,其中处理过程包括敏感数据的加密;
查询模块,用于当接收到数据查询请求时,根据所述数据查询请求获取对应的查询数据;
解密模块,用于判断所述查询数据是否包含加密敏感数据,若是则读取缓存,从缓存中获取所述加密敏感数据的加解密对,根据所述加解密对对所述加密敏感数据进行解密处理;
发送模块,用于反馈含有解密后敏感数据的查询数据。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述的敏感数据处理方法。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的敏感数据处理方法。
与现有技术相比,本申请主要有以下有益效果:
本申请通过获取待处理数据基于数据视图进行敏感数据的处理,可实现在最原始的数据存储层进行敏感数据的处理,这种方式无需进行额外的安全处理,可避免数据库的数据泄密,同时能够全面识别敏感数据,避免因录入不规范或者业务场景扩展导致的局部数据安全问题,数据安全维护成本低,效果更好;此外还提供了数据可访问性管理机制,可使敏感数据正常地供使用方使用,提取敏感数据无需额外的线下环节进行解密,安全性更高,而缓存的存在,减少大量重复的解密工作,处理效率高,使用方的数据查询速度快,没有明显的等待时间。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的敏感数据处理方法的一个实施例的流程图;
图3是根据本申请的敏感数据处理系统的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等,下述实施例中,终端设备101、102、103主要用于提供数据查询引擎的入口并接收服务器105返回的含有敏感数据的查询数据。
服务器105可以是提供各种服务的服务器,例如下文中的提供加解密服务的目标服务器。
需要说明的是,本申请实施例所提供的敏感数据处理方法一般由服务器105执行,相应地,敏感数据处理系统一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的敏感数据处理的方法的一个实施例的流程图。所述的敏感数据处理方法包括以下步骤S201至S205:
步骤S201,获取待处理数据,根据所述待处理数据的类型获取已有的数据视图,基于所述数据视图获取匹配的第一敏感数据处理规则;
本申请实施例在服务器端提供数据处理平台,可针对不同数据源进行敏感数据的处理,每个数据源上传的数据格式和数据类型存在差异,初始化接入各类数据源时,可由技术人员配合业务人员识别不同数据源的数据类型和特征,确定敏感数据的处理方式,以配置若干数据处理规则(包含第一敏感数据处理规则)并生成相应的数据视图,后续对于这些数据源的数据类型,可根据已有的数据视图来匹配第一敏感数据处理规则并以此来生成数据处理链。
在本实施例,当初始化接入数据源后,对于新接入的数据源基于已有的数据视图存在无法匹配第一敏感数据处理规则的情形,相应地,所述方法还包括:
当根据所述数据视图未获取到匹配的第一敏感数据处理规则时,获取预设的全部第一敏感数据处理规则对所述待处理数据进行敏感数据的识别,基于识别结果确定可用于处理所述待处理数据的第一敏感数据处理规则,根据所述第一敏感数据处理规则生成数据处理链,并对所述数据视图进行更新。
具体地,数据处理平台加载新接入数据源的数据处理任务时,在抽取待处理数据后默认添加敏感数据判断环节,该环节基于已有的全部第一敏感数据处理规则进行敏感信息的全局匹配识别,常见敏感信息包括个人的姓名、手机号、身份证、银行卡号,雇员的薪资、佣金分成,财务报表中订单金额,折扣、盈利亏损等,敏感信息可通过配置的第一敏感数据处理规则(其为模式匹配规则)进行识别,包括字段名称和字段内容本身的匹配,由此可筛选得到匹配该新接入数据源的敏感数据的第一敏感数据处理规则,再以此生成数据处理链,并在识别处理后进行数据视图的更新,后续再处理该新接入数据源的数据时,可根据更新的数据视图进行第一敏感数据处理规则的匹配,无需获取全部第一敏感数据处理规则进行敏感字段识别,由此可提高处理效率,此外,由于进行全局匹配识别,可避免因录入不规范或者新业务场景扩展的局部数据安全问题,数据安全维护成本低,效果更好,无需在数据处理平台内部再额外进行安全处理。
在本实施例,存在基于识别结果未获取到可用于处理所述待处理数据的第一敏感数据处理规则的情形,相应地,所述方法还包括:
当基于识别结果未获取到可用于处理所述待处理数据的第一敏感数据处理规则时,生成规则配置请求,基于所述待处理数据和所述规则配置请求在目标服务器中生成新的第一敏感数据处理规则,以用于处理所述待处理数据。
具体地,可针对每一种敏感信息类型分别进行规则配置,生成多条第一敏感数据处理规则,在该规则中定义了需要处理的敏感数据对象和处理方式,敏感数据对象即为上述的个人的姓名、手机号、身份证、银行卡号,雇员的薪资、佣金分成,财务报表中订单金额,折扣、盈利亏损等,处理方式可包括部分掩码、进行不可逆哈希加密、进行不可逆哈希加密并记录可逆加密字符串、进行剔除归档操作等;比如针对待处理数据中的电话和密码配置的规则如下示例配置1和示例配置2。
示例配置1:
上述示例配置1中keyIncludePattern定义了处理对象为".*\\.phone",valueType定义了处理对象格式为phone,isMask和isEncrypt分别定义了处理方式为掩码和加密,desc则为对处理对象的描述说明。
示例配置2:
上述示例配置2中keyIncludePattern定义了处理对象为".*\\.password",valueType定义了处理对象的格式为text,isRemove定义了处理方式为删除,desc则为空。
通过上述实施例可以实现敏感数据处理规则的灵活配置,且可即时生效,可覆盖业务预期外新增和变动的敏感数据,而配合数据视图的使用可减少判断成本,加快效率,可识别嵌入在不同层级的敏感数据。
步骤S202,根据所述第一敏感数据处理规则生成数据处理链,基于所述数据处理链对所述待处理数据进行处理,将处理后的数据流同步存储,其中处理过程包括敏感数据的加密;
其中在对敏感字段进行加密时,数据处理平台提供加解密构建器,可使用不同的加密方法如MD5\SHA256\StandardPBE等对敏感数据进行加密,本实施例优先采用对称加密方式比如StandardPBES,可有效保证敏感数据的隐秘安全,由于本方案在数据处理平台最原始的业务操作数据存储层进行敏感数据的处理,可避免外部人员暴力破解或伪造请求,在指定网络架构下处理敏感数据,也可避免内部人员的越权篡改,无需担心数据库的数据泄密。
在本实施例中,所述根据所述第一敏感数据处理规则生成数据处理链包括:根据所述第一敏感数据处理规则获取数据处理白名单和/或数据处理黑名单,根据所述数据处理白名单和/或数据处理黑名单对所述待处理的数据进行数据筛选,得到需进行数据处理的目标数据;确定所述目标数据中需要处理的敏感字段,根据所述敏感字段确定对应的处理类型,基于所述处理类型生成数据处理链,所述处理类型包括掩码、加密或删除。
具体地,根据所述第一敏感数据处理规则生成数据处理链时,通过获取数据白名单和/或数据处理黑名单来获取真正进行敏感数据处理的数据,比如下述示例配置3中,其中keyIncludePattern定义了处理对象,相当于数据白名单,而keyExcludePattern定义了不进行数据处理的对象,限定于数据黑名单,结合待处理数据的数据视图将筛选后得到的数据中需要处理的敏感字段和处理方式进行判断和一次记录,根据记录将多个处理方式按一定顺序组织生成数据处理链,以加快处理效率,在根据数据处理链对敏感数据进行处理时,使用上一步的数据视图,对敏感数据的字段和内容进行调整和处理,比如对敏感数据字段进行加密,删除,替换一个或多个的脱敏字段等。
示例配置3:
本实施例同时具有白名单模式和黑名单模式,记录处理对象或屏蔽对象的值类型和正则匹配规则,可选择是否额外添加掩码字段,加密字段,可选择是否直接归档等,通过与数据视图匹配,可以覆盖更全面的敏感数据的处理,可快速实时调整处理方式指导数据处理过程。
步骤S203,当接收到数据查询请求时,根据所述数据查询请求获取对应的查询数据。
本实施例的服务器提供数据查询引擎,数据使用者通过统一的数据查询引擎获取敏感数据,由数据查询引擎负责请求响应和信息反馈。
在本实施例中,数据查询引擎还提供权限管理,相应地,所述根据所述数据查询请求获取对应的查询数据包括:根据所述数据查询请求判断是否具有查询敏感数据的权限,若存在则解析所述数据查询请求中的SQL查询语句,根据所述SQL查询语句获取对应的查询数据,否则终止本次数据查询,返回空值。通过这种方式在对敏感数据内容本身进行管理的基础上,结合可访问性管理机制,可使敏感数据正常地供有权限的人员使用,提取敏感数据无需额外的线下环节进行解密,可进一步提高数据安全性。
步骤S204,判断所述查询数据是否包含加密敏感数据,若是则读取缓存,从缓存中获取所述加密敏感数据的加解密对,根据所述加解密对对所述加密敏感数据进行解密处理;
在本实施例中,多数据源中会存在大量重复的敏感数据,需要重复获取可逆加密字符串;并且数据工作中每天每小时每秒的增量同步数据会在短时间内查询和使用,解密频率高,服务器的加解密服务按规则缓存加密的密文和原始明文,形成加解密对,由此可在频繁的敏感数据解密过程中减少加解密的耗时和资源占用,处理效率高,使用方的数据查询速度快,没有明显的等待时间,加快解密效率。
在本实施例中,当所述查询数据包含加密敏感数据时,所述方法还包括:
获取与所述加密敏感数据匹配的第二敏感数据处理规则,根据所述第二敏感数据处理规则生成所述加密敏感数据的数据解密处理链,以在获取到所述加解密对后基于所述数据解码处理链对所述加密敏感数据进行解密。本实施例的作用在于方便后续对加密敏感数据进行有序解密,同时可通过第二敏感数据处理规则快速判断加密敏感数据是否可解密,若可解密再进一步从缓存中判断是否存在相应地加解密对,否则直接返回加密敏感数据,这样即使数据查询方获取到敏感数据也无法解密,避免敏感数据泄露。
进一步地,当在所述缓存中未获取到所述加密敏感数据的加解密对时,所述方法还包括:调用目标服务器中的加解密服务以对所述加密敏感数据进行解密,并生成所述加密敏感数据的加解密对,将生成的加解密对进行缓存。这样可以在后续解密过程中对同一加密敏感数据进行解密时,能够从缓存中获取到相应的加解密对,提高解密速度。
步骤S205,反馈含有解密后敏感数据的查询数据。
具体地,数据查询引擎将解密的敏感数据和无需解密的其它数据进行组合返回至数据查询方。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例的方案通过获取待处理数据基于数据视图进行敏感数据的处理,可实现在最原始的数据存储层进行敏感数据的处理,这种方式无需进行额外的安全处理,可避免数据库的数据泄密,同时能够全面识别敏感数据,避免因录入不规范或者业务场景扩展导致的局部数据安全问题,数据安全维护成本低,效果更好;此外还提供了数据可访问性管理机制,可使敏感数据正常地供使用方使用,提取敏感数据无需额外的线下环节进行解密,安全性更高,而缓存的存在,减少大量重复的解密工作,处理效率高,使用方的数据查询速度快,没有明显的等待时间。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种敏感数据处理系统的一个实施例,该系统实施例与图2所示的方法实施例相对应,该系统具体可以应用于各种服务器中。
如图3所示,本实施例所述的敏感数据处理系统包括:规则获取模块301、数据处理模块302、查询模块303、解密模块304以及发送模块305。其中:
所述规则获取模块301用于获取待处理数据,根据所述待处理数据的类型获取已有的数据视图,基于所述数据视图获取匹配的第一敏感数据处理规则;所述数据处理模块302用于根据所述第一敏感数据处理规则生成数据处理链,基于所述数据处理链对所述待处理数据进行处理,将处理后的数据流同步存储,其中处理过程包括敏感数据的加密;所述查询模块303用于当接收到数据查询请求时,根据所述数据查询请求获取对应的查询数据;所述解密模块304用于判断所述查询数据是否包含加密敏感数据,若是则读取缓存,从缓存中获取所述加密敏感数据的加解密对,根据所述加解密对对所述加密敏感数据进行解密处理;所述发送模块305用于反馈含有解密后敏感数据的查询数据。
在一些实施例中,所述规则获取模块301还用于:当根据所述数据视图未获取到匹配的第一敏感数据处理规则时,获取预设的全部第一敏感数据处理规则对所述待处理数据进行敏感数据的识别,基于识别结果确定可用于处理所述待处理数据的第一敏感数据处理规则,根据所述第一敏感数据处理规则生成数据处理链,并对所述数据视图进行更新。
在本实施例,所述规则获取模块301还用于:当基于识别结果未获取到可用于处理所述待处理数据的第一敏感数据处理规则时,生成规则配置请求,基于所述待处理数据和所述规则配置请求在目标服务器中生成新的第一敏感数据处理规则,以用于处理所述待处理数据。
通过上述实施例可以实现敏感数据处理规则的灵活配置,且可即时生效,可覆盖业务预期外新增和变动的敏感数据,而配合数据视图的使用可减少判断成本,加快效率,可识别嵌入在不同层级的敏感数据。
在本实施例中,所述数据处理模块302根据所述第一敏感数据处理规则生成数据处理链时,具体用于:根据所述第一敏感数据处理规则获取数据处理白名单和/或数据处理黑名单,根据所述数据处理白名单和/或数据处理黑名单对所述待处理的数据进行数据筛选,得到需进行数据处理的目标数据;确定所述目标数据中需要处理的敏感字段,根据所述敏感字段确定对应的处理类型,基于所述处理类型生成数据处理链,所述处理类型包括掩码、加密或删除。
本实施例同时具有白名单模式和黑名单模式,记录处理对象或屏蔽对象的值类型和正则匹配规则,可选择是否额外添加掩码字段,加密字段,可选择是否直接归档等,通过与数据视图匹配,可以覆盖更全面的敏感数据的处理,可快速实时调整处理方式指导数据处理过程。
在本实施例中,所述查询模块303根据所述数据查询请求获取对应的查询数据时,具体用于:根据所述数据查询请求判断是否具有查询敏感数据的权限,若存在则解析所述数据查询请求中的SQL查询语句,根据所述SQL查询语句获取对应的查询数据,否则终止本次数据查询,返回空值。通过这种方式在对敏感数据内容本身进行管理的基础上,结合可访问性管理机制,可使敏感数据正常地供有权限的人员使用,提取敏感数据无需额外的线下环节进行解密,可进一步提高数据安全性。
在本实施例中,当所述查询数据包含加密敏感数据时,所述解密模块304还用于:获取与所述加密敏感数据匹配的第二敏感数据处理规则,根据所述第二敏感数据处理规则生成所述加密敏感数据的数据解密处理链,以在获取到所述加解密对后基于所述数据解码处理链对所述加密敏感数据进行解密。本实施例的作用在于方便后续对加密敏感数据进行有序解密,同时可通过第二敏感数据处理规则快速判断加密敏感数据是否可解密,若可解密再进一步从缓存中判断是否存在相应地加解密对,否则直接返回加密敏感数据,这样即使数据查询方获取到敏感数据也无法解密,避免敏感数据泄露。
进一步地,当在所述缓存中未获取到所述加密敏感数据的加解密对时,解密模块304还用于:调用目标服务器中的加解密服务以对所述加密敏感数据进行解密,并生成所述加密敏感数据的加解密对,将生成的加解密对进行缓存。这样可以在后续解密过程中对同一加密敏感数据进行解密时,能够从缓存中获取到相应的加解密对,提高解密速度。
上述各模块在执行相关操作时,各操作具体涉及的技术内容可参考上述方法实施例中的相关内容,在此不作展开。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例的方案通过获取待处理数据基于数据视图进行敏感数据的处理,可实现在最原始的数据存储层进行敏感数据的处理,这种方式无需进行额外的安全处理,可避免数据库的数据泄密,同时能够全面识别敏感数据,避免因录入不规范或者业务场景扩展导致的局部数据安全问题,数据安全维护成本低,效果更好;此外还提供了数据可访问性管理机制,可使敏感数据正常地供使用方使用,提取敏感数据无需额外的线下环节进行解密,安全性更高,而缓存的存在,减少大量重复的解密工作,处理效率高,使用方的数据查询速度快,没有明显的等待时间。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述的敏感数据处理方法的步骤,并具有相应的技术效果。
具体请参阅图4,图4为本实施例计算机设备基本结构框图。所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(DigitalSignal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如敏感数据处理方法的程序代码等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的程序代码或者处理数据,例如运行所述敏感数据处理方法的程序代码。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的敏感数据处理方法的步骤,并具有相应的技术效果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种敏感数据处理方法,其特征在于,所述方法包括:
获取待处理数据,根据所述待处理数据的类型获取已有的数据视图,基于所述数据视图获取匹配的第一敏感数据处理规则;
根据所述第一敏感数据处理规则生成数据处理链,基于所述数据处理链对所述待处理数据进行处理,将处理后的数据流同步存储,其中处理过程包括敏感数据的加密;
当接收到数据查询请求时,根据所述数据查询请求获取对应的查询数据;
判断所述查询数据是否包含加密敏感数据,若是则读取缓存,从缓存中获取所述加密敏感数据的加解密对,根据所述加解密对对所述加密敏感数据进行解密处理;
反馈含有解密后敏感数据的查询数据。
2.根据权利要求1所述的敏感数据处理方法,其特征在于,所述方法还包括:
当根据所述数据视图未获取到匹配的第一敏感数据处理规则时,获取预设的全部第一敏感数据处理规则对所述待处理数据进行敏感数据的识别,基于识别结果确定可用于处理所述待处理数据的第一敏感数据处理规则,根据所述第一敏感数据处理规则生成数据处理链,并对所述数据视图进行更新。
3.根据权利要求2所述的敏感数据处理方法,其特征在于,所述方法还包括:
当基于识别结果未获取到可用于处理所述待处理数据的第一敏感数据处理规则时,生成规则配置请求,基于所述待处理数据和所述规则配置请求在目标服务器中生成新的第一敏感数据处理规则,以用于处理所述待处理数据。
4.根据权利要求1至3任一项所述的敏感数据处理方法,其特征在于,所述方法还包括:
当在所述缓存中未获取到所述加密敏感数据的加解密对时,调用目标服务器中的加解密服务以对所述加密敏感数据进行解密,并生成所述加密敏感数据的加解密对,将生成的加解密对进行缓存。
5.根据权利要求4所述的敏感数据处理方法,其特征在于,所述根据所述数据查询请求获取对应的查询数据包括:
根据所述数据查询请求判断是否具有查询敏感数据的权限,若存在则解析所述数据查询请求中的SQL查询语句,根据所述SQL查询语句获取对应的查询数据,否则终止本次数据查询。
6.根据权利要求1至3任一项所述的敏感数据处理方法,其特征在于,所述根据所述第一敏感数据处理规则生成数据处理链包括:
根据所述第一敏感数据处理规则获取数据处理白名单和/或数据处理黑名单,根据所述数据处理白名单和/或数据处理黑名单对所述待处理的数据进行数据筛选,得到需进行数据处理的目标数据;
确定所述目标数据中需要处理的敏感字段,根据所述敏感字段确定对应的处理类型,基于所述处理类型生成数据处理链,所述处理类型包括掩码、加密或删除。
7.根据权利要求1至3任一项所述的敏感数据处理方法,其特征在于,当所述查询数据包含加密敏感数据时,所述方法还包括:
获取与所述加密敏感数据匹配的第二敏感数据处理规则,根据所述第二敏感数据处理规则生成所述加密敏感数据的数据解密处理链,以在获取到所述加解密对后基于所述数据解码处理链对所述加密敏感数据进行解密。
8.一种敏感数据处理系统,其特征在于,包括:
规则获取模块,用于获取待处理数据,根据所述待处理数据的类型获取已有的数据视图,基于所述数据视图获取匹配的第一敏感数据处理规则;
数据处理模块,用于根据所述第一敏感数据处理规则生成数据处理链,基于所述数据处理链对所述待处理数据进行处理,将处理后的数据流同步存储,其中处理过程包括敏感数据的加密;
查询模块,用于当接收到数据查询请求时,根据所述数据查询请求获取对应的查询数据;
解密模块,用于判断所述查询数据是否包含加密敏感数据,若是则读取缓存,从缓存中获取所述加密敏感数据的加解密对,根据所述加解密对对所述加密敏感数据进行解密处理;
发送模块,用于反馈含有解密后敏感数据的查询数据。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的敏感数据处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的敏感数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310677915.5A CN116738482A (zh) | 2023-06-08 | 2023-06-08 | 一种敏感数据处理方法、系统、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310677915.5A CN116738482A (zh) | 2023-06-08 | 2023-06-08 | 一种敏感数据处理方法、系统、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116738482A true CN116738482A (zh) | 2023-09-12 |
Family
ID=87907404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310677915.5A Pending CN116738482A (zh) | 2023-06-08 | 2023-06-08 | 一种敏感数据处理方法、系统、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116738482A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933297A (zh) * | 2023-09-18 | 2023-10-24 | 深圳迅策科技有限公司 | 一种金融敏感风险数据安全保护方法 |
-
2023
- 2023-06-08 CN CN202310677915.5A patent/CN116738482A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933297A (zh) * | 2023-09-18 | 2023-10-24 | 深圳迅策科技有限公司 | 一种金融敏感风险数据安全保护方法 |
CN116933297B (zh) * | 2023-09-18 | 2023-11-17 | 深圳迅策科技有限公司 | 一种金融敏感风险数据安全保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11127088B2 (en) | Cross-blockchain interaction method, system, computer device, and storage medium | |
US9825925B2 (en) | Method and apparatus for securing sensitive data in a cloud storage system | |
US20140344327A1 (en) | Content interchange bus | |
US11550957B2 (en) | Securing user-entered text in-transit | |
US20150033327A1 (en) | Systems and methodologies for managing document access permissions | |
US20210334817A1 (en) | Management of queued appointment workflow using robotic process automation and template-based documents | |
CN109522751B (zh) | 访问权限控制方法、装置、电子设备及计算机可读介质 | |
CN109379360B (zh) | 审计方法、电子装置及计算机可读存储介质 | |
US9471665B2 (en) | Unified system for real-time coordination of content-object action items across devices | |
CN112182004B (zh) | 实时查看数据方法、装置、计算机设备及存储介质 | |
WO2022095518A1 (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN112199442B (zh) | 分布式批量下载文件方法、装置、计算机设备及存储介质 | |
CN112966304B (zh) | 流程文档的防篡改方法、装置、计算机设备及介质 | |
WO2020233014A1 (zh) | 消息发送方法、装置、计算机设备和存储介质 | |
CN113535677B (zh) | 数据分析查询管理方法、装置、计算机设备及存储介质 | |
CN111680477A (zh) | 导出电子表格文件的方法、装置、计算机设备及存储介质 | |
CN116738482A (zh) | 一种敏感数据处理方法、系统、计算机设备及存储介质 | |
CN115085934A (zh) | 基于区块链和组合密钥的合同管理方法及相关设备 | |
US7693185B1 (en) | Method and apparatus for creation and management of intelligent packets | |
CN115208579A (zh) | 鉴权方法、装置、业务系统接入方法、装置和存储介质 | |
CN112561538B (zh) | 风险模型创制方法、装置、计算机设备及可读存储介质 | |
US9811669B1 (en) | Method and apparatus for privacy audit support via provenance-aware systems | |
CN113554315A (zh) | 业务数据跟踪方法、装置、计算机设备及存储介质 | |
CN113327002A (zh) | 一种数据资产管理模型的构建方法以及装置 | |
CN112667730B (zh) | 一种外部数据验证方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |