一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法、设备、存储介质及程序产品与流程

2022-11-13 13:23:10 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,尤其涉及一种数据处理方法、设备、存储介质及程序产品。


背景技术:

2.数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态。数据处理一般包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全要保证数据处理的全过程安全。
3.数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,以及如何有效的防止某些敏感或保密的数据因被不具备资格的人员或操作员阅读,而造成数据泄密等后果。
4.随着信息化技术的发展,个人数据保护要求越来越高,尤其对于跨区域贸易业务场景而言,必然会涉及多个不同区域的用户数据相互之间的传输问题,而各个区域的数据安全保护法规不尽相同,这就给数据跨区域传输应用带来了挑战。


技术实现要素:

5.本技术实施例的主要目的在于提供一种数据处理方法、设备、存储介质及程序产品,避免了原始数据直接传输带来的敏感信息泄露风险,提高了数据传输的安全性。
6.第一方面,本技术实施例提供一种数据处理方法,包括:获取待处理的数据查询请求中携带的目标数据标识;根据所述目标数据标识,确定所述数据标识对应的目标数据脱敏方式;发送触发指令至所述数据查询请求对应的目标数据库,其中,所述触发指令中携带有所述目标数据标识和所述目标数据脱敏方式,所述目标数据库中存储有所述目标数据标识指向的原始数据;接收所述目标数据库返回的衍生数据;其中,所述衍生数据是所述目标数据库按照所述目标数据脱敏方式对所述原始数据进行脱敏处理后得到的。
7.于一实施例中,所述获取所述数据查询请求中携带的目标数据标识,包括:响应于用户在交互界面录入的所述数据查询请求,从所述数据查询请求中解析出所述目标数据标识。
8.于一实施例中,所述根据所述目标数据标识,确定所述目标数据标识对应的目标数据脱敏方式,包括:在预设的对照表中检索所述目标数据标识对应的所述目标数据脱敏方式,其中,所述预设的对照表中包括:至少一个数据标识和每个所述数据标识匹配的数据脱敏方式。
9.于一实施例中,所述目标数据脱敏方式包括:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。
10.第二方面,本技术实施例提供一种数据处理方法,包括:接收终端发送的触发指令,其中,所述触发指令中携带有目标数据标识和目标数据脱敏方式;获取所述目标数据标
识指向的原始数据;按照所述目标数据脱敏方式对所述原始数据进行脱敏处理,得到衍生数据;返回所述衍生数据至所述终端。
11.于一实施例中,所述数据脱敏方式包括:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。
12.于一实施例中,在所述获取所述目标数据标识指向的原始数据之前,还包括:对所述原始数据进行假名化处理,得到包括假名化映射关系的原始数据。
13.第三方面,本技术实施例提供一种数据处理方法,应用于数据处理系统,所述数据处理系统包括:终端和至少一个数据库,所述终端和所述至少一个数据库分布在不同的区域;所述方法包括:所述终端获取待处理的数据查询请求中携带的目标数据标识;所述终端根据所述目标数据标识,确定所述数据标识对应的目标数据脱敏方式;所述终端发送触发指令至所述数据查询请求对应的目标数据库,其中,所述触发指令中携带有目标数据标识和目标数据脱敏方式,所述目标数据库中存储有所述目标数据标识指向的原始数据;所述目标数据库接收所述终端发送的触发指令;所述目标数据库获取所述目标数据标识指向的原始数据;所述目标数据库按照所述目标数据脱敏方式对所述原始数据进行脱敏处理,得到衍生数据;所述目标数据库返回所述衍生数据至所述终端;所述终端接收所述目标数据库返回的衍生数据。
14.第四方面,本技术实施例提供一种数据处理装置,包括:
15.第一获取模块,用于获取待处理的数据查询请求中携带的目标数据标识;
16.确定模块,用于根据所述目标数据标识,确定所述数据标识对应的目标数据脱敏方式;
17.发送模块,用于发送触发指令至所述数据查询请求对应的目标数据库,其中,所述触发指令中携带有所述目标数据标识和所述目标数据脱敏方式,所述目标数据库中存储有所述目标数据标识指向的原始数据;
18.第一接收模块,用于接收所述目标数据库返回的衍生数据;其中,所述衍生数据是所述目标数据库按照所述目标数据脱敏方式对所述原始数据进行脱敏处理后得到的。
19.于一实施例中,所述第一获取模块,用于响应于用户在交互界面录入的所述数据查询请求,从所述数据查询请求中解析出所述目标数据标识。
20.于一实施例中,所述确定模块,用于在预设的对照表中检索所述目标数据标识对应的所述目标数据脱敏方式,其中,所述预设的对照表中包括:至少一个数据标识和每个所述数据标识匹配的数据脱敏方式。
21.于一实施例中,所述目标数据脱敏方式包括:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。
22.第五方面,本技术实施例提供一种数据处理装置,包括:
23.第二接收模块,用于接收终端发送的触发指令,其中,所述触发指令中携带有目标数据标识和目标数据脱敏方式;
24.第二获取模块,用于获取所述目标数据标识指向的原始数据;
25.处理模块,用于按照所述目标数据脱敏方式对所述原始数据进行脱敏处理,得到衍生数据;
26.返回模块,用于返回所述衍生数据至所述终端。
27.于一实施例中,所述数据脱敏方式包括:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。
28.于一实施例中,还包括:预处理模块,用于在所述获取所述目标数据标识指向的原始数据之前,对所述原始数据进行假名化处理,得到包括假名化映射关系的原始数据。
29.第五方面,本技术实施例提供一种数据处理系统,包括:终端和至少一个数据库,所述终端和所述至少一个数据库分布在不同的区域;其中,所述终端和所述至少一个数据库执行如下方法:所述终端获取待处理的数据查询请求中携带的目标数据标识;所述终端根据所述目标数据标识,确定所述数据标识对应的目标数据脱敏方式;所述终端发送触发指令至所述数据查询请求对应的目标数据库,其中,所述触发指令中携带有目标数据标识和目标数据脱敏方式,所述目标数据库中存储有所述目标数据标识指向的原始数据;所述目标数据库接收所述终端发送的触发指令;所述目标数据库获取所述目标数据标识指向的原始数据;所述目标数据库按照所述目标数据脱敏方式对所述原始数据进行脱敏处理,得到衍生数据;所述目标数据库返回所述衍生数据至所述终端;所述终端接收所述目标数据库返回的衍生数据。
30.第六方面,本技术实施例提供一种电子设备,包括:
31.至少一个处理器;以及
32.与所述至少一个处理器通信连接的存储器;
33.其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述电子设备执行上述任一方面所述的方法。
34.第七方面,本技术实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现上述任一方面所述的方法。
35.第八方面,本技术实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一方面所述的方法。
36.本技术实施例提供的数据处理方法、设备、存储介质及程序产品,通过从待处理额数据查询请求中获取到目标数据标识,然后确定该目标数据标识对应的目标数据脱敏方式,并将该目标数据脱敏方式携带在触发指令中,将该触发指令发送给目标数据库,以使目标数据库按照目标数据脱敏方式对目标数据标识指向的原始数据进行脱敏处理,得到衍生数据,然后接收目标数据库返回的衍生数据,由于衍生数据进过脱敏处理,因此不包含原始数据中的敏感信息,而只包含原始数据的特定属性信息,如此,衍生数据从目标数据库传输到用户终端侧的过程中,避免了原始数据直接传输带来的敏感信息泄露风险,提高了数据转移的安全性。
附图说明
37.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
38.图1为本技术实施例提供的一种电子设备的结构示意图;
39.图2a为本技术实施例提供的一种数据处理系统的场景架构示意图;
40.图2b为本技术实施例提供的一种数据处理系统的场景架构示意图;
41.图3为本技术实施例提供的一种数据处理方法的流程示意图;
42.图4为本技术实施例提供的又一种数据处理方法的流程示意图;
43.图5为本技术实施例提供的一种数据处理方法的信令交互流程示意图;
44.图6为本技术实施例提供的一种数据处理装置的结构示意图;
45.图7为本技术实施例提供的一种数据处理装置的结构示意图。
46.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
47.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。
48.本文中术语“和/或”,用于描述关联对象的关联关系,具体表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。
49.为了清楚地描述本技术实施例的技术方案,首先对本技术所涉及的名词进行释义:
50.原生数据:在大数据的环境下,以数据内容的产生方式为标准,数据可以分为原生数据和衍生数据。原生数据是指不依赖于现有数据而产生的数据,例如用户发表的评论数据、用户使用服务的日志数据等。
51.衍生数据:是指原生数据被记录、存储后,经过算法加工、计算、聚合而成的系统的、可读取、有使用价值的数据,例如购物偏好数据、信用记录数据等。
52.数据脱敏(data masking):是指在不影响数据分析结果的准确性的前提下,对原始数据中的敏感字段进行处理,从而降低数据敏感度和减少个人隐私风险的技术措施。
53.假名化(pseudonymization):将身份属性的值重新命名,如将数据库的名字属性值通过一个姓名表进行映射,通常这个过程是可逆。该方法可以基本完好保存个人数据的属性,但重识别风险非常高。一般需要通过法规、协议等进行约束不合规行为保证隐私的安全性。
54.去标识化(de-identification):将一些直接标识符删除,比如去掉个人信息中的身份证号、姓名和手机号等标识符,从而降低重识别可能性。
55.匿名化(anonymization):通过匿名化处理,攻击者无法实现“重识别”数据库的某一条个人信息记录对应的人,即切断“自然人”身份属性与隐私属性的关联。
56.如图1所示,本实施例提供一种电子设备1,包括:至少一个处理器11和存储器12,图1中以一个处理器为例。处理器11和存储器12通过总线10连接。存储器12存储有可被处理器11执行的指令,指令被处理器11执行,以使电子设备1可执行下述的实施例中方法的全部或部分流程,以避免原始数据直接传输带来的敏感信息泄露风险,以提高数据传输的安全性。
57.于一实施例中,存储器12既可以是独立的,也可以跟处理器11集成在一起。
58.于一实施例中,电子设备1可以是手机、平板电脑、笔记本电脑、台式计算机或者多个计算机组成的大型运算系统。
59.本技术实施例可以应用于任意需要进行数据交互的领域。对于跨区域贸易业务场景而言,必然会涉及多个不同区域的用户数据相互之间的传输问题,而各个区域的数据安全保护法规可能不尽相同,这就给数据跨区域传输应用带来了挑战。目前常见做法,是直接把用户数据同步到某一个区域,然后在该区域对数据进行计算,计算完成后删除原始数据,并计算结果导出给业务端,这种方式下,在用户数据同步到某一个区域时,需要直接传输原始数据,传输过程存在很大的数据泄密风险,因此如何在数据跨区域传输过程中,保障数据安全性,成为亟待解决的问题。
60.图2a为本技术实施例提供的一种数据处理系统200的场景示意图。如图2a所示,该系统包括:终端210和至少一个数据库220,终端210和至少一个数据库220分布在不同的区域。终端210和数据库220均可以由上述电子设备来实现,比如终端210可以是用户的手机、电脑等移动设备,终端210也可以是设置在机房内的大型运算系统。数据库220可以是可移动的数据存储设备,也可以是部署在机房内的大型计算机组成的数据管理设备,也可以是云端数据服务器等。
61.于一实施例中,该系统可以包括多个数据库220,比如图2a中的数据库1至数据库n(其中n为正整数),终端210可以和多个数据库220进行通信。数据库210可以和终端210分布在不同的区域,多个数据库220也可以分别分布在不同的区域。此处区域可以是基于地理位置不同划分的区域,比如终端210位于a市,数据库1位于b市,数据库2位于c市。也可以是虚拟区域,比如通过电子围栏划分的区域、通过局域网的不同划分的区域,或者通过人为定制的协议约束划分的区域等。
62.不同的数据库220中可以存储有不同区域内用户的相关原始数据,此处原始数据可以是原生数据,比如用户的购物记录、信用记录数据等。
63.实际场景中,当具备查询权限的用户,想要通过终端210查询某个数据库220上的用户数据时,会涉及将用户数据回传至用户终端210的过程,比如跨区域贸易场景下,终端210位于a市,数据库1位于b市,数据库1中存储有b市的用户贸易数据。具备查询权限的用户通过终端210查询b市的贸易数据,就会涉及到将贸易数据从b市传输到a市的过程,即涉及了跨区域数据传输,这个数据传输过程中存在数据泄露风险。
64.为了解决这一问题,本技术实施例提供了一种数据处理方案,避免了原始数据直接传输带来的敏感信息泄露风险,以提高数据传输的安全性。
65.图2b为本技术实施例提供的一种数据处理系统200的场景示意图,以三个数据库220为例,包括:部署在终端210侧的衍生数据管理中心和分布在不同区域的数据库1、数据库2、数据库3,其中,终端210和数据库1位于a市,数据库2位于b市,数据库3位于c市,工作原理如下:
66.终端210侧通过衍生数据管理中心来配置密钥、数据脱敏的计算模型,并由衍生数据管理中心触发各数据库220进行数据脱敏计算,生成衍生数据。然后可以通过假名化等的方式把衍生数据跨区域同步回衍生数据管理中心,从而达到应用数据安全跨区域传输。
67.比如在衍生数据管理中心设置计算模型管理功能、安全管理功能和权限管理功
能,其中:
68.计算模型管理功能,用于配置合规的数据计算模型,比如去标识化模型、匿名化模型和同台加密模型中的一个或多个,并可以将配置好的数据脱敏计算模型同步给各个数据库220。
69.安全管理功能,用于对加密算法和密钥信息进行管理,比如管理配置的hash算法、同态加密算法等。
70.权限管理功能,用于对接收到的衍生数据进行统一的权限管理和应用审计,保证数据的安全和最小使用原则。
71.在数据库220侧,每个数据库220中存储有本地区域中的用户数据(包含原生数据),可以首先对安全级别要求高的用户数据进行预处理,比如进行假名化处理,生成假名化映射关系。每个数据库220设置有合规引擎,用来接收衍生数据管理中心同步来的数据脱敏计算模型,用来对预处理后的数据进行脱敏处理,比如进行去标识化和匿名化处理,生成衍生数据(不含原生数据),并将衍生数据返回给衍生数据管理中心。
72.下面结合附图,对本技术的一些实施方式作详细说明。在各实施例之间不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
73.请参看图3,其为本技术一实施例的数据处理方法,该方法可由图1所示的电子设备1来执行,并可以应用于图2a至图2b所示的数据处理系统200的应用场景中,此时执行主体为终端210,以避免原始数据直接传输带来的敏感信息泄露风险,以提高数据传输的安全性。该方法包括如下步骤:
74.步骤301:获取待处理的数据查询请求中携带的目标数据标识。
75.在本步骤中,数据查询请求由具备查询权限的终端210发出,用于触发数据访问流程。终端210作为衍生数据管理中心,可以实时获取用户提交的数据查询请求,数据查询请求可以是用户通过输入设备实时录入的,比如采用键盘或鼠标直接录入,也可以是终端210主动从服务器中获取的。目标数据标识用来唯一表示用户想要查询的目标数据,比如目标数据标识可以是数据库220的编号、数据库220的区域编号、目标数据在数据库220中的存储位置、目标数据的类型中的一个或多个。终端210通过该目标数据标识可以索引到唯一的目标数据及其存储位置。
76.于一实施例中,步骤301具体可以包括:响应于用户在交互界面录入的数据查询请求,从数据查询请求中解析出目标数据标识。
77.在本实施例中,用户可以通过终端210的交互界面录入数据查询请求,比如用户通过手机的交互界面,录入数据查询请求,然后后台系统响应于该操作,从数据查询请求中解析出目标数据标识,如此便于用户操作,提高终端210的交互性能。
78.当具备权限的用户想要使用位于b市的数据库2中的贸易数据时,可以通过在终端210的交互界面上录入数据查询请求,将数据库2的编号作为目标数据标识携带在数据查询请求中,可以对该数据查询请求进行权限审核,当确认该用户拥有查询权限时,从数据查询请求中解析出目标数据标识,触发后续的数据处理过程,如此实现对生产的衍生数据进行统一的权限管理和应用审计,保证数据的安全和最小使用原则。
79.步骤302:根据目标数据标识,确定目标数据标识对应的目标数据脱敏方式。
80.在本步骤中,目标数据脱敏方式用于将目标数据标识对应的原始数据进行脱敏处理,使得原始数据在不影响数据分析结果的准确性的前提下,降低数据敏感度和减少个人隐私风险。目标数据脱敏方式是用户本次想要查询的目标数据对应的数据脱敏处理方式,目标数据标识可以对应着多个数据脱敏方式,可以预先将数据标识与数据脱敏处理方式的关联关系进行存储,当步骤301中确定了目标数据标识后,即可根据关联关系找到对应的目标数据脱敏方式。该步骤可以直接由终端210执行,也可以由后台服务器执行。如此,实现在本区域统一进行数据脱敏模型配置,无需跨区域配置,提高计算性能。
81.于一实施例中,步骤302具体可以包括:在预设的对照表中检索目标数据标识对应的目标数据脱敏方式。
82.在本实施例中,预设的对照表中包含但不限于:至少一个数据标识和每个数据标识匹配的数据脱敏方式,可以预先对各种数据应用场景下合适的数据脱敏方式进行分析,原则是,保证按照合适的数据脱敏方式处理数据标识对应的原始数据后,得到的衍生数据可以满足该场景长数据分析结果的准确性,且不会泄露用户隐私数据。然后将该场景下数据标识与对应的数据脱敏方式生成对照表,以供查询使用。如此,每个数据标识都匹配有对应的一个或多个数据脱敏方式,可以保证被查询的数据以脱敏的状态传输,保证数据安全性。
83.于一实施例中,目标数据脱敏方式包含但不限于:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。也就是说,一个数据标识可以同时对应多个数据脱敏方式,因为不同数据应用场景下,原始数据中包含的内容也不一样,如果原始数据中包含用户姓名、身份证号等标识信息,则对应的目标数据脱敏方式可以包含去标识化算法模型和/或匿名化算法模型,用来删掉用户姓名、身份证号等标识信息,以保证生成的衍生数据看不到用户姓名、身份证号等标识信息,保护用户隐私。同时如果数据需要保密传输,则对应的目标数据脱敏方式也可以包含数据加密算法模型,比如同态加密算法及其约定的公钥信息等,进一步加强数据传输的安全性。
84.步骤303:发送触发指令至数据查询请求对应的目标数据库,其中,触发指令中携带有目标数据标识和目标数据脱敏方式,目标数据库中存储有目标数据标识指向的原始数据。
85.在本步骤中,目标数据库首先存储了用户需要查询的原始数据。终端210侧确定了用户需要查询的目标数据标识及其目标数据脱敏方式后,可以发送触发指令给对应的目标数据库,比如目标数据标识指向b市的数据库2(目标数据库),则可以将目标数据标识及其目标数据脱敏方式携带在触发指令中,发送给数据库2,比如同步到目标数据库的合规引擎中,并且触发目标数据库2的引擎按照目标数据脱敏方式对原始数据进行脱敏处理后,得到衍生数据。衍生数据的生成过程在数据库220侧,因此不会直接传输原始数据,大大降低了直接传输原始数据带来的数据安全隐患。
86.其中,原始数据可以是原生数据,比如用户的购物记录信息。原始数据也可以是对原生数据经过预处理后的数据,比如对原生数据进行假名化处理后的数据作为原始数据。具体地,将原生数据中的身份属性的值重新命名,如将数据库220的名字属性值通过一个姓名表进行映射,通常这个过程是可逆。该方法可以基本完好保存个人数据的属性,并可以通过法规、协议等进行约束不合规行为保证隐私的安全性。
87.步骤304:接收目标数据库返回的衍生数据。
88.在本步骤中,数据库2在生成衍生数据后,会给终端210返回衍生数据,衍生数据改变了用户数据主体,使衍生数据可能直接在业务应用中使用,并且保证原始数据不被感知,不仅提高了数据传输过程的安全性,而且,可以在终端210侧的衍生数据管理中心单独实现对数据的应用、存储的审计,也进一步提高了数据应用的安全性。
89.比如,一条原始数据为“在b市的张三每天购物花费100元”。这条原始数据被存储在b市的数据库2中,当具备权限的a市用户要查询该条数据以了解b市的消费水平时,具备权限的a市用户通过终端210发出数据查询请求,并确定了目标数据脱敏方式为“去标识化”,进而发送触发指令给目标数据库2,目标数据库2则对该条原始数据做去标识化处理,可以得到衍生数据“在b市的用户a每天购物花费为中等水平”,其中衍生数据中隐去了消费者的姓名“张三”,而是用“用户a”这个标识来代替姓名,如此就可以保护用户“张三”的隐私,并且可以直接对购物花费金额进行等级水平评价,避免直接暴露金额信息,比如上述将花费100元评定为中等消费水平。这样一来,不仅可以保护用户的隐私数据,而且具备权限的a市查询者也得到了准确的解b市消费水平分析结果。
90.上述数据处理方法,通过从待处理额数据查询请求中获取到目标数据标识,然后确定该目标数据标识对应的目标数据脱敏方式,并将该目标数据脱敏方式携带在触发指令中,将该触发指令发送给目标数据库,以使目标数据库按照目标数据脱敏方式对目标数据标识指向的原始数据进行脱敏处理,得到衍生数据,然后接收目标数据库返回的衍生数据,由于衍生数据进过脱敏处理,因此不包含原始数据中的敏感信息,而只包含原始数据的特定属性信息,如此,通过终端210侧作为衍生数据管理中心,实现配置密钥,配置计算模型,触发各数据库220进行数据计算,生成衍生数据,然后通过假名化、去标识化、匿名化等数据加工和处理的方式,把衍生数据跨区域同步回衍生数据管理中心,从而达到应用数据传输,避免了原始数据直接传输带来的敏感信息泄露风险,提高了数据转移的安全性。并且终端210侧的衍生数据管理中心会对生产的衍生数据进行统一的权限管理和应用审计,保证数据的安全和最小使用原则。
91.请参看图4,其为本技术一实施例的数据处理方法,该方法可由图1所示的电子设备1来执行,并可以应用于图2a至图2b所示的数据处理系统200的应用场景中,此时执行主体为数据库220,以避免原始数据直接传输带来的敏感信息泄露风险,以提高数据传输的安全性。该方法包括如下步骤:
92.步骤401:接收终端210发送的触发指令,其中,触发指令中携带有目标数据标识和目标数据脱敏方式。
93.在本步骤中,数据库220可以是用户想要查询的目标数据所在的目标数据库,目标数据库中存储有目标数据标识指向的原始数据。目标数据库和发出请求的终端210可以分布在不同的区域。在数据交互过程中,终端210侧确定了用户需要查询的目标数据标识及其目标数据脱敏方式后,可以发送触发指令给对应的目标数据库,比如目标数据标识指向b市的数据库2(目标数据库),则可以将目标数据标识及其目标数据脱敏方式携带在触发指令中,发送给数据库2,比如同步到目标数据库的合规引擎中,以使目标数据库可以实时接收来自终端210的触发指令。
94.其中,目标数据脱敏方式用于将目标数据标识对应的原始数据进行脱敏处理,使
得原始数据在不影响数据分析结果的准确性的前提下,降低数据敏感度和减少个人隐私风险。目标数据脱敏方式是用户本次想要查询的目标数据对应的数据脱敏处理方式,目标数据标识可以对应着多个数据脱敏方式,可以预先将数据标识与数据脱敏处理方式的关联关系进行存储,当确定了目标数据标识后,即可根据关联关系找到对应的目标数据脱敏方式。如此,实现在本区域统一进行数据脱敏模型配置,无需跨区域配置,提高计算性能。并且衍生数据的生成过程在数据库220侧,因此不会直接传输原始数据,大大降低了直接传输原始数据带来的数据安全隐患。
95.于一实施例中,数据脱敏方式包含但不限于:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。也就是说,一个数据标识可以同时对应多个数据脱敏方式,因为不同数据应用场景下,原始数据中包含的内容也不一样,如果原始数据中包含用户姓名、身份证号等标识信息,则对应的目标数据脱敏方式可以包含去标识化算法模型和/或匿名化算法模型,用来删掉用户姓名、身份证号等标识信息,以保证生成的衍生数据看不到用户姓名、身份证号等标识信息,保护用户隐私。同时如果数据需要保密传输,则对应的目标数据脱敏方式也可以包含数据加密算法模型,比如同态加密算法及其约定的公钥信息,进一步加强数据传输的安全性。
96.步骤402:获取目标数据标识指向的原始数据。
97.在本步骤中,原始数据可以是原生数据,比如用户的购物记录信息。目标数据标识用来唯一表示用户想要查询的目标数据,比如目标数据标识可以是数据库220的编号、数据库220的区域编号、目标数据在数据库220中的存储位置、目标数据的类型中的一个或多个。终端210通过该目标数据标识可以索引到唯一的目标数据及其存储位置。因此,目标数据库可以按照目标数据标识从库内索引出指定的原始数据。
98.于一实施例中,在步骤402之前,具体还包括:对原始数据进行假名化处理,得到包括假名化映射关系的原始数据。
99.在本实施例中,原始数据也可以是对原生数据经过预处理后的数据,比如对原生数据进行假名化处理后的数据作为原始数据。具体地,可以在步骤402之前,将要查询的原生数据中的身份属性的值重新命名,如将数据库220的名字属性值通过一个姓名表进行映射,通常这个过程是可逆。该方法可以基本完好保存个人数据的属性,并可以通过法规、协议等进行约束不合规行为保证隐私的安全性。如此可以规范化数据管理,提高数据计算效率。
100.于一实施例中,图2中的数据处理系统200中的多个数据库220可以统一对用户数据进行预处理,比如数据统一建模,分离用户敏感数和用户业务数据,生成假名化标识,以便于对用户数据进行管理,提高数据管理效率。
101.步骤403:按照目标数据脱敏方式对原始数据进行脱敏处理,得到衍生数据。
102.在本步骤中,触发目标数据库2的引擎按照目标数据脱敏方式对原始数据进行脱敏处理后,得到衍生数据。目标数据脱敏方式包含但不限于:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。比如,一条原始数据为“在b市的张三每天购物花费100元”。这条原始数据被存储在b市的数据库2中,当具备权限的a市用户要查询该条数据以了解b市的消费水平时,具备权限的a市用户通过终端210发出数据查询请求,并确定了目标数据脱敏方式为“去标识化”,进而发送触发指令给目标数据库2,目标数据库2则对该
条原始数据做去标识化处理,可以得到衍生数据“在b市的用户a每天购物花费为中等水平”,其中衍生数据中隐去了消费者的姓名“张三”,而是用“用户a”这个标识来代替姓名,如此就可以保护用户“张三”的隐私,并且可以直接对购物花费金额进行等级水平评价,避免直接暴露金额信息,比如上述将花费100元评定为中等消费水平。这样一来,不仅可以保护用户的隐私数据,而且具备权限的a市查询者也得到了准确的解b市消费水平分析结果。
103.步骤404:返回衍生数据至终端210。
104.在本步骤中,目标数据库2在生成衍生数据后,会给终端210返回衍生数据,衍生数据改变了用户数据主体,使衍生数据可能直接在业务应用中使用,并且保证原始数据不被感知,不仅提高了数据传输过程的安全性,而且,可以在终端210侧的衍生数据管理中心单独实现对数据的应用、存储的审计,也进一步提高了数据应用的安全性。
105.上述数据处理方法,通过实时接收终端210发送的触发指令,并按照触发指令中携带的目标数据脱敏方式,对目标数据标识指向的原始数据进行脱敏处理,得到衍生数据,然后返回衍生数据给终端210,以使终端210侧用户可以实时查看和应用衍生数据。由于衍生数据进过脱敏处理,因此不包含原始数据中的敏感信息,而只包含原始数据的特定属性信息,如此,通过终端210侧作为衍生数据管理中心,实现配置密钥,配置计算模型,触发各数据库220进行数据计算,生成衍生数据,然后通过假名化、去标识化、匿名化等数据加工和处理的方式,把衍生数据跨区域同步回衍生数据管理中心,从而达到应用数据传输,避免了原始数据直接传输带来的敏感信息泄露风险,提高了数据转移的安全性。并且终端210侧的衍生数据管理中心会对生产的衍生数据进行统一的权限管理和应用审计,保证数据的安全和最小使用原则。
106.请参看图5,其为本技术一实施例的数据处理方法的信令交互流程示意图,该方法可由图1所示的电子设备1来执行,并可以应用于图2a至图2b所示的数据处理系统200的应用场景中,该方法可以由终端210与数据库220交互执行,以避免原始数据直接传输带来的敏感信息泄露风险,以提高数据传输的安全性。本实施例以上述位于b市的数据库2作为目标数据库为例,该方法包括如下步骤:
107.步骤501:终端210获取待处理的数据查询请求中携带的目标数据标识。
108.步骤502:终端210根据目标数据标识,确定目标数据标识对应的目标数据脱敏方式。
109.步骤503:终端210发送触发指令至数据查询请求对应的目标数据库2,其中,触发指令中携带有目标数据标识和目标数据脱敏方式,目标数据库2中存储有目标数据标识指向的原始数据。
110.步骤504:目标数据库2接收终端210发送的触发指令。
111.步骤505:目标数据库2获取目标数据标识指向的原始数据。
112.步骤506:目标数据库2按照目标数据脱敏方式对原始数据进行脱敏处理,得到衍生数据。
113.步骤507:目标数据库2返回衍生数据至终端210。
114.步骤508:终端210接收目标数据库2返回的衍生数据。
115.上述数据处理方法详细内容可以参见上述实施例中对应方法实施例的描述。其实现原理和技术效果类似,本实施例此处不再赘述。
116.请参看图6,其为本技术一实施例的数据处理装置600,该装置可应用于图1所示的电子设备1,并可以应用于图2a至图2b所示的数据处理系统中的终端210,以避免原始数据直接传输带来的敏感信息泄露风险,以提高数据传输的安全性。该装置包括:第一获取模块601、确定模块602、发送模块603和第一接收模块604,各个模块的原理关系如下:
117.第一获取模块601,用于获取待处理的数据查询请求中携带的目标数据标识。
118.确定模块602,用于根据目标数据标识,确定数据标识对应的目标数据脱敏方式。
119.发送模块603,用于发送触发指令至数据查询请求对应的目标数据库,其中,触发指令中携带有目标数据标识和目标数据脱敏方式,目标数据库中存储有目标数据标识指向的原始数据。
120.第一接收模块604,用于接收目标数据库返回的衍生数据。其中,衍生数据是目标数据库按照目标数据脱敏方式对原始数据进行脱敏处理后得到的。
121.于一实施例中,第一获取模块601,用于响应于用户在交互界面录入的数据查询请求,从数据查询请求中解析出目标数据标识。
122.于一实施例中,确定模块602,用于在预设的对照表中检索目标数据标识对应的目标数据脱敏方式,其中,预设的对照表中包括:至少一个数据标识和每个数据标识匹配的数据脱敏方式。
123.于一实施例中,目标数据脱敏方式包括:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。
124.上述数据处理装置600的详细描述,请参见上述实施例中相关方法步骤的描述,其实现原理和技术效果类似,本实施例此处不再赘述。
125.请参看图7,其为本技术一实施例的数据处理装置700,该装置可应用于图1所示的电子设备1,并可以应用于图2a至图2b所示的数据处理系统中的数据库220,以避免原始数据直接传输带来的敏感信息泄露风险,以提高数据传输的安全性。该装置包括:第二接收模块701、第二获取模块702、处理模块703和返回模块704,各个模块的原理关系如下:
126.第二接收模块701,用于接收终端发送的触发指令,其中,触发指令中携带有目标数据标识和目标数据脱敏方式。
127.第二获取模块702,用于获取目标数据标识指向的原始数据。
128.处理模块703,用于按照目标数据脱敏方式对原始数据进行脱敏处理,得到衍生数据。
129.返回模块704,用于返回衍生数据至终端。
130.于一实施例中,数据脱敏方式包括:去标识化算法模型、匿名化算法模型、数据加密算法模型中的一个或多个。
131.于一实施例中,还包括:预处理模块705703,用于在获取目标数据标识指向的原始数据之前,对原始数据进行假名化处理,得到包括假名化映射关系的原始数据。
132.上述数据处理装置700的详细描述,请参见上述实施例中相关方法步骤的描述,其实现原理和技术效果类似,本实施例此处不再赘述。
133.本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现前述任一实施例的方法。
134.本技术实施例还提供一种计算机程序产品,包括计算机程序,该计算机程序被处
理器执行时实现前述任一实施例的方法。
135.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
136.上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本技术各个实施例方法的部分步骤。
137.应理解,上述处理器可以是中央处理单元(central processing unit,简称cpu),还可以是其它通用处理器、数字信号处理器(digital signal processor,简称dsp)、专用集成电路(application specific integrated circuit,简称asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器,还可以为u盘、移动硬盘、只读存储器、磁盘或光盘等。
138.上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
139.一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(application specific integrated circuits,简称asic)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
140.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
141.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
142.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例的方法。
143.本技术的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
144.以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本申
请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献