一种数据安全处理方法、系统及存储介质与流程

文档序号:29409306发布日期:2022-03-26 11:24阅读:102来源:国知局
一种数据安全处理方法、系统及存储介质与流程

1.本发明涉及数据安全领域,具体而言,涉及一种数据安全处理方法、系统及计算机可读存储介质。


背景技术:

2.为了保证用户信息安全,时常需要对业务系统的响应数据中的包括敏感信息的部分做特殊处理,例如脱敏处理或是加密处理。
3.当前,对于敏感信息的数据处理主要有两种处理方式,一种是在业务系统中定义加密或者脱敏的工具类,即,开发人员在编码时手动对敏感信息进行脱敏或者加密。另一种是定期组织安全人员对系统进行安全渗透测试,即,将发现系统中泄露用户敏感信息的接口提交至漏洞平台,再由开发人员进行修复,最后安全人员进行复测后再将业务系统上线。但是,通过这两种方法进行敏感信息的处理,不仅耗时费力成本高昂,而且灵活性差,容易出现遗漏,造成敏感信息的泄露。


技术实现要素:

4.为了解决上述问题,本发明实施例提供一种数据安全处理方法、系统及存储介质,用以对数据进行安全处理,使得业务系统的响应数据毫无遗漏地进行安全处理后成为安全数据再返回到用户端,保证了信息安全以及用户的隐私安全。
5.第一方面,本发明实施例提供了一种数据安全处理方法,所述方法包括:获取业务系统的响应数据;其中,所述响应数据为所述业务系统根据用户请求生成;将所述响应数据依次通过所述处理单元,并得到安全数据;其中,每一所述处理单元根据其处理策略对待处理的特征数据进行去特征处理;以及将所述安全数据返回至发送所述用户请求的用户端。
6.本发明实施例中的数据安全处理方法,能对任何数据来源的数据进行处理,并且不对原业务系统产生影响,使得本发明提供的数据安全处理方法的应用范围广阔,灵活性高,维护成本也低。同时,本发明提供的数据安全处理方法是针对数据内容本身进行的处理,不会因为业务系统的设置原因使得敏感信息处理不到位而造成数据泄露,安全隐患小,安全性高。
7.进一步的,所述方法还包括:选择数据获取模式;其中,所述数据获取模式包括注解模式、切面拦截模式以及过滤模式;所述注解模式配置为根据所述业务系统内部接口的自定义注解获取来自所述内部接口的所述响应数据;所述切面拦截模式配置为获取来自所述业务系统是系统接口的响应数据;以及所述过滤模式配置为获取来自所述业务系统基于servlet请求的响应数据。
8.本发明实施例中的数据安全处理方法提供了多种数据获取模式,可以根据业务系统的具体情况进行选择,其中自定义注解模式可以节约计算资源,切面拦截模式与过滤模式能够对业务系统的全局响应数据进行拦截,提高了安全度。这样的设置使得本发明提供的数据安全处理方法具有广泛的适用范围,可以根据需要进行灵活选择,复用性强。
9.进一步的,所述方法还包括:根据所述特征数据配置所述处理单元的处理策略;其中,所述特征数据包括多个由字符串构成的数据对象,所述数据对象的字符串特征包括长度特征以及字符特征;所述处理策略包括数据选择方法,以及数据处理方法。
10.本发明实施例中的数据安全处理方法通过为多个处理单元配置不同的处理策略,使用不同的数据选择方法与数据处理方法,实现了对不同特征数据进行不同的处理,或者对同样的特征数据分别进行多次处理,满足了不同应用场景下的数据安全处理需求,使得本发明具有广开的实用性与灵活性。
11.进一步的,所述根据特征数据配置所述处理单元的处理策略,包括:根据所述特征数据的数据对象的字符串特征配置所述数据选择方法,以及数据处理方法;其中,所述数据选择方法包括根据所述特征数据的数据对象的字符串特征从所述响应数据中选择所述特征数据的数据对象;以及所述数据处理方法包括对所述数据对象字符串处理字段的设置,以及对所述处理字段的处理规则的设置。
12.本发明实施例的数据安全处理方法根据特征数据的数据对象的相应特征对处理该数据对象的处理单元的处理策略进行设置,使得本发明提供的数据安全处理系统的处理单元能够对多样化的数据进行相应的安全处理,并且处理对象与处理规则都可以由用户根据数据安全需要进行个性化选择,使得本发明实施例提供的数据安全处理方法具有适用性与灵活性,应用范围广,应用场景多。
13.进一步的,所述多个处理单元包括脱敏单元以及加密单元;所述脱敏单元包括脱敏策略,配置为对所述响应数据中的符合脱敏策略的特征数据进行脱敏处理;所述加密单元包括加密策略,配置为对所述响应数据中的符合加密策略的特征数据进行加密处理。
14.本发明实施例的数据安全处理方法能对响应数据进行脱敏及加密处理,并且不限制脱敏处理以及加密处理的先后顺序以及数据内容,使得本发明提供的方法能对响应数据中的部分数据进行加密,部分数据进行脱敏,部分数据同时进行加密与脱敏,而且,本发明提供的拓展单元可以供使用者对处理策略进行增加,实现对响应数据的个性化处理。满足了数据安全处理需求的同时使得本发明提供的数据安全处理方法能灵活应用于各种数据处理场景对有需要的数据内容进行相应处理。
15.进一步的,所述每一所述处理单元根据其处理策略对待处理的特征数据进行去特征处理,包括:应用递归函数将所述响应数据拆解为string类型的数据;根据所述处理策略对所述string类型的待处理的特征数据进行去特征处理;以及将处理得到的string类型的特征数据返回所述递归函数,替代原响应数据中对应的所述待处理的特征数据,得到所述安全数据。
16.本发明实施例中的数据安全处理方法通过使用递归函数对数据进行格式上的拆解和还原,保证了返回到用户端的安全数据与业务系统产生的响应数据的一致性,保证了信息的正确与完整,使得使用本数据安全处理方法进行数据处理的业务系统不需要进行任何额外的改变就能实现返回用户端的数据为经过去特征处理后的安全数据。
17.进一步的,在所述得到安全数据之后,所述方法还包括:将所述安全数据输入预警模块;根据所述安全数据获得所述业务系统中生成所述特征数据的内部接口的接口数据;将所述接口数据发送至配置模块,所述配置模块配置为对所述处理单元的处理策略进行设置;根据所述接口数据设置所述处理单元的处理策略。
18.本发明实施例中的数据安全处理方法通过业务系统产生的响应数据的接口信息,以及根据各处理单元分析得到的特征数据,通过比对得到特征信息的来源,得到业务系统中产生特征数据的接口信息,进而根据接口信息对数据安全处理系统中各处理单元的处理策略进行设置,使得业务系统的管理者能及时发现敏感信息的来源及处理情况,方便对响应数据进行安全处理的各处理策略进行灵活调整,满足了多种业务需求。
19.第二方面,本发明实施例提供了一种数据安全处理系统,所述数据安全处理系统包括:获取模块,用于获取业务系统的响应数据,所述获取模块根据所述业务系统的特征提供多种数据获取模式;处理模块,用于对所述响应数据进行去特征处理,所述处理模块包括多个处理单元,每一所述处理单元根据其处理策略对待处理的特征数据进行去特征处理,得到安全数据;配置模块,用于配置所述获取单元的数据获取模式以及所述处理模块各处理单元的所述处理策略。
20.本发明实施例中的数据安全处理系统,在能对业务系统响应数据进行安全处理的基础上,可以根据应用场景与数据处理需求进行灵活调整,具有广阔的适用范围与极高的安全性。
21.进一步的,所述数据安全处理系统还包括:预警模块,用于根据所述安全信息获取所述业务系统中生成所述特征数据的内部接口的接口数据,并将所述接口数据发送给所述配置模块;其中,所述配置模块还用于根据所述接口数据对所述处理模块的所述各处理单元的所述处理策略进行设置。
22.本发明实施例中的数据安全处理系统配置了预警单元,使得使用本发明提供的数据安全处理的业务系统的管理者能及时发现敏感信息的来源及处理情况,方便对响应数据进行安全处理的各处理策略进行灵活调整,满足了多种业务需求。
23.第三方面,本发明实施例提供一种电子设备包括:处理器、存储器和总线,其中,所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面的方法步骤。
24.第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面的方法步骤。
25.本发明实施例中提供的数据安全处理方法、系统电子设置及可读存储介质,在对业务系统的响应数据进行去特征处理时,从数据选择、数据处理到数据处理策略的配置,均可根据业务系统的需求进行相应设置,具有极高的灵活性以及实用性。而且本发明提供的数据安全处理方法及系统与原有的业务系统之间是代码隔离的,对原有的业务系统不会造成任何影响,无需对原业务系统进行任何更改,使得本发明的技术方案的复用性很强,对于各种应用场景都适用。
26.本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
27.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看
作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
28.图1为本发明实施例提供的一种数据安全处理方法的第一种流程示意图;
29.图2为本发明实施例提供的一种数据安全处理方法的第二种流程示意图;
30.图3为本发明实施例提供的一种数据安全处理方法的第三种流程示意图;
31.图4为本发明实施例提供的一种数据安全处理方法的第四种流程示意图;
32.图5为本发明实施例提供的一种数据安全处理方法的第五种流程示意图;
33.图6为本发明实施例提供的一种数据安全处理方法的第六种流程示意图;
34.图7为本发明实施例提供的一种数据安全处理方法的第七种流程示意图;
35.图8为本发明实施例提供的一种数据安全处理系统的结构示意图;
36.图9为本发明实施例提供的一种数据安全处理系统的作业流程示意图;
37.图10为本发明实施例提供的一种数据安全处理系统的应用场景示意图;
38.图11为本发明实施例提供的电子设备的结构示意图。
39.图标:10-数据安全处理系统,12-获取模块,14-处理模块,16-配置模块,18-预警模块;
40.20-电子设备,21-处理器,22-通信接口,23-存储器,24-通信总线。
具体实施方式
41.下面将结合本发明实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
42.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
43.值得注意的是,在引用说明书附图进行说明时,仅用作对包含于对应实施例中的部分步骤或部件进行指示说明,并不表示引用该附图的实施例均需要包含该附图中的所有步骤或部件,具体包含内容部分以文字说明为准。本领域技术人员应当明白,下文中描述的实施例可仅包含引用的附图中的一个或多个模块/单元/步骤,而无需包括被引用的附图中所有模块/单元/步骤。
44.应当说明的是,在不冲突的情况下,本技术中的实施例或者实施例中的技术特征可以进行结合。
45.本发明实施例提供一种数据安全处理方法、系统及存储介质,其中,数据安全处理方法应用于数据安全处理系统,所述数据安全处理系统用于将来自业务系统的数据进行安全处理,主要是对特征数据,例如敏感数据进行脱敏加密等处理,之后将处理好的安全数据发送到用户端。
46.第一方面,本发明提供一种数据安全处理方法。图1为本发明实施例提供的一种数
据安全处理方法的第一种流程示意图,如图1所示,该方法包括:
47.步骤s102:获取业务系统的响应数据。
48.具体地,数据安全处理系统获取业务系统根据用户请求生成的响应数据,数据安全处理系统对业务系统本身的运行不产生影响,仅获取业务系统根据用户请求产生的响应数据。
49.步骤s103:将所述响应数据依次通过处理单元,并得到安全数据。
50.具体地,数据安全处理系统中包括多个处理单元,每一处理单元都具有相应的处理策略,用来识别待处理的特征数据,以及对应于不同特征数据的数据处理方法,用来对特征数据进行去特征处理,得到安全数据。这里的特征数据为响应数据中需要使用数据安全处理系统进行安全处理的数据,例如业务系统根据用户请求生成的响应数据中用户的电话、姓名、身份证号码、电话号码等敏感信息,或者其他需要进行处理后才能返回给用户端的数据信息。这里的去特征处理为对特征数据进行敏感信息的相应内容进行模糊、变换、遮盖、替代等处理。在数据安全处理中使用到的处理单元之间以责任链模式(chain of responsibility pattern)建立连接,责任链模式为请求创建了一个接收者对象的链,在这种模式中,通常每个接收者都包含对另一个接收者的引用。如果一个对象不能处理该请求,那么它会把相同的请求传给下一个接收者,依此类推。
51.也就是数据安全处理系统获取到的响应数据会依次通过这些处理单元,这些处理单元分别对响应数据进行相应的处理,互相之间没有功能上的交互,使得输入这些处理单元的响应数据可以不被处理,可以仅被其中一个处理单元根据其处理策略进行一次处理,还可以被多个处理单元进行多次处理,相互之间并不影响。
52.步骤s104:将所述安全数据返回至发送所述用户请求的用户端。
53.具体地,本发明实施例将响应数据进行处理后,得到安全数据,再将这些安全数据按照原响应数据的返回路径返回给用户端。
54.可选地,可以应用java反射原理动态的获取响应数据,再动态的进行数据安全处理,之后再按照响应数据本身的传输路径进行传输,例如回到对业务系统发送用户请求的用户端。
55.本发明实施例中的数据安全处理方法,能对任何数据来源的数据进行处理,并且不对原业务系统产生影响,使得本发明提供的数据安全处理方法的应用范围广阔,灵活性高,维护成本也低。同时,本发明提供的数据安全处理方法是针对数据内容本身进行的处理,不会因为业务系统的设置原因使得敏感信息处理不到位而造成数据泄露,安全隐患小,安全性高。
56.进一步的,请参见图2,在步骤s102:获取业务系统的响应数据之前,该数据安全处理方法还包括:
57.步骤s100:选择数据获取规则。
58.具体地,本发明实施例提供的数据安全处理系统对应于不同的业务系统应用场景提供了三种数据获取模式,分别为注解模式、切面拦截模式以及过滤模式。其中,注解模式应用于在需要对数据进行安全处理的业务系统,为其提供了内部接口的自定义注解,例如,对于要进行安全处理的内部接口使用@encrypteddata进行注解,数据安全处理系统仅获取使用了此注解的内部接口产生的响应数据,仅针对这些业务系统的内部接口产生的数据进
行安全处理,减少了数据安全处理的数据处理量,可以节约计算资源,提高数据安全处理的速度。
59.切面拦截模式用于对业务系统的全局数据进行拦截,也是基于业务系统内部接口的响应数据的拦截,不过这种数据获取模式不仅能获取采用自定义注解进行了相应注解的接口返回的响应数据,还可以获取未进行注解的接口的响应数据进行获取,使得业务系统的全部响应数据均能经过数据安全处理系统进行安全处理。具体的,数据安全处理系统可以使用@controlleradvice和@responsebodyadvice对集成组件的业务系统的系统接口进行全局拦截,并且获取业务系统的响应数据,而后数据安全处理系统会对拦截的响应数据进行安全处理,再将得到的安全数据返回至用户端。其中,@controlleradvice与@responsebodyadvice均是用于对原本在controller处理的内容进行统一全局处理。
60.过滤模式也用于对业务系统进行全局数据的拦截,但是过滤模式拦截的响应数据是业务系统基于servlet请求产生的,具体地,数据安全处理系统可以基于响应数据的url地址对业务系统的响应数据进行获取。
61.本发明实施例中的数据安全处理方法提供了多种数据获取模式,可以根据业务系统的具体情况进行选择,其中自定义注解模式可以节约计算资源,切面拦截模式与过滤模式能够对业务系统的全局响应数据进行拦截,提高了安全度。这样的设置使得本发明提供的数据安全处理方法具有广泛的适用范围,可以根据需要进行灵活选择,复用性强。
62.进一步的,请参见图3,在步骤s102:获取业务系统的响应数据之前,该数据安全处理方法还包括:
63.步骤s101:根据特征数据配置处理单元的处理策略。
64.具体地,在获取业务系统的响应数据之前,先对数据安全处理系统中每一处理单元的处理策略进行配置,具体为根据该处理单元要处理的特征数据的特征进行数据选择方法及数据处理方法对该处理单元的处理策略进行配置。
65.特征数据包括多个由字符串构成的数据对象,数据对象的字符串特征包括长度特征以及字符特征。例如,特征数据可以包括数据对象:电话号码,这个电话号码由字符串158xxxxx151(其中xxxxx为具体数字)构成,由于电话号码的长度为11位,电话号码的头三位数字是移动电信等服务商定义好的,那么对于数据对象为电话号码的特征数据,其长度特征就包括字符串长度为11个字符,字符特征就包括整体由阿拉伯数字构成,字符串的头三个字符为特定字符,例如表示上述电话号码的字符串的头三个字符158。
66.所述处理策略包括数据选择方法,以及数据处理方法。处理策略中的数据选择方法用于在数据安全处理系统获取到的响应数据通过处理单元时,处理单元从输入的数据中选择出在本单元要处理的特征数据。处理策略中的数据处理方法用于处理单元在将特征数据选择出来之后,进行去特征处理。具体的,可运用正则表达式对特征数据进行抓取。
67.可选地,除了在选择要获取的响应数据时选择数据来源的业务系统的内部接口外,还可在数据获取模式选择为对全局响应数据进行获取,并记录数据的来源接口信息,而后在每一处理单元中对要进行去特征处理的接口进行选择,再选择该接口产生的响应数据中要进行去特征处理的特征数据。
68.本发明实施例中的数据安全处理方法通过为多个处理单元配置不同的处理策略,使用不同的数据选择方法与数据处理方法,实现了对不同特征数据进行不同的处理,或者
对同样的特征数据分别进行多次处理,满足了不同应用场景下的数据安全处理需求,使得本发明具有广开的实用性与灵活性。
69.进一步的,步骤s101根据特征数据配置处理单元的处理策略,可以具体细化为:根据所述特征数据的数据对象的字符串特征配置所述数据选择方法,以及数据处理方法。
70.具体地,所述数据选择方法包括根据所述特征数据的数据对象的字符串特征从所述响应数据中选择所述特征数据的数据对象;例如处理单元可以通过对输入的响应数据的字符串内容进行识别,在检测到与特征数据中数据对象的字符特征相符的字符串内容时,再对该字符串的长度进行检测,并与特征数据中的数据对象的字符串的长度对象进行比对,要是该字符串的长度特征与字符特征均与特征数据的数据对象的字符串特征相符,则判断该字符串属于特征数据中的数据对象,并对找到该数据对象对应的特征数据类别,例如电话号码、姓名、身份证号码等。
71.所述数据处理方法包括对所述数据对象字符串处理字段的设置,以及对所述处理字段的处理规则的设置。在一个处理单元中,对于不同类别的特征数据的数据对象,有不同的数据处理方法,具体包括对数据对象字符串处理字段的设置以及对该处理字段处理规则的设置两个方面。其中,对处理字段的设置主要是对一个数据对象中所包含的多个字符中对哪些位置的字符进行处理,例如电话号码158xxxxx151(其中xxxxx为具体数字),可以设置为对电话号码的中间5位数字进行处理,或者对后8位数字进行处理。对处理字段处理规则的设置主要是指具体处理方法,例如上述电话号码,若是选择对该电话号码的中间四位数字进行模糊处理,可以选择用其他符号来替代中间5位数字,例如用“*”来替代,得到处理后的电话号码为“158*****152”。这里的处理过程仅作为一种示例,并不表示本发明的实际应用必须使用上述方法进行数据处理,而现有技术中的其他处理方式也可应用在该处理过程中。
72.本发明实施例的数据安全处理方法根据特征数据的数据对象的相应特征对处理该数据对象的处理单元的处理策略进行设置,使得本发明提供的数据安全处理系统的处理单元能够对多样化的数据进行相应的安全处理,并且处理对象与处理规则都可以由用户根据数据安全需要进行个性化选择,使得本发明实施例提供的数据安全处理方法具有适用性与灵活性,应用范围广,应用场景多。
73.进一步的,以图6中所示的数据安全处理系统为例,本发明实施例提供的数据安全处理系统的多个处理单元中包括脱敏单元以及加密单元,所述脱敏单元包括脱敏策略,配置为对所述响应数据中的符合脱敏策略的特征数据进行脱敏处理;所述加密单元包括加密策略,配置为对所述响应数据中的符合加密策略的特征数据进行加密处理。
74.具体的,虽然在图6中响应数据先通过脱敏单元再经过加密单元,但在本发明中并不对这些处理单元的处理先后进行限制,图6仅是本发明实施例提供的一种示例性选择。以图6为例,被数据安全处理系统获取的全部响应数据依次经过脱敏单元以及加密单元,在脱敏单元根据脱敏单元的脱敏策略对响应数据中需要进行脱敏的特征数据进行脱敏处理;在加密单元根据加密单元根据加密单元的加密策略对响应数据中需要经过加密的特征数据进行加密处理。可选地,在加密单元中包括可以选择的加密方法:aes及des,其中aes的加密级别更高,相应的,还包括加密秘钥,以及对特征数据的加密字段选择,也就是如何选择出数据对象,以及对每一数据对象的具体加密方法的设置。
75.可选地,数据安全处理系统还包括拓展单元,该拓展单元用于开发人员根据数据处理需要配置拓展策略对需要进行相应处理的数据进行其他处理。
76.本发明实施例的数据安全处理方法能对响应数据进行脱敏及加密处理,并且不限制脱敏处理以及加密处理的先后顺序以及数据内容,使得本发明提供的方法能对响应数据中的部分数据进行加密,部分数据进行脱敏,部分数据同时进行加密与脱敏,而且,本发明提供的拓展单元可以供使用者对处理策略进行增加,实现对响应数据的个性化处理。满足了数据安全处理需求的同时使得本发明提供的数据安全处理方法能灵活应用于各种数据处理场景对有需要的数据内容进行相应处理。
77.进一步的,请参见图4,步骤s104将所述响应数据依次通过处理单元,并得到安全数据,可具体包括步骤s1031、步骤s1032及步骤s1033:
78.步骤s1031:应用递归函数将所述响应数据拆解为string类型的数据;
79.步骤s1032:根据所述处理策略对所述string类型的待处理的特征数据进行去特征处理;
80.步骤s1033:将处理得到的string类型的特征数据返回所述递归函数,替代原响应数据中对应的所述待处理的特征数据,得到所述安全数据。
81.具体地,以图6中所示的数据安全处理系统为例,在数据安全处理系统获得的响应数据进入处理单元后,处理单元会应用递归函数将响应数据拆解为string类型的数据后再对其中的特征数据根据该处理单元的处理策略对其中的特征数据进行相应的去特征处理。通过递归函数判断输入的响应数据是否为string类型的数据,若是,则直接根据处理策略进行特征数据的选择以及特征数据的去特征处理。若输入的响应数据不是string类型的数据,则先将响应数据中的map对象、list集合以及class对象挑选分类,再将其循环到递归函数处使用相应的拆解函数将其拆解为string类型的数据,而后根据处理策略进行特征数据的选择以及特征数据的去特征处理。
82.经过去特征处理的string类型的特征数据会再次返回递归函数,递归函数会将处理后的响应数据的格式还原为输入到该处理单元时的格式,也就是将经过去特征处理后的数据替换掉响应数据中原有的特征数据,在该处理单元完成对应处理后,处理得到的数据与输入时的响应数据相比,仅仅是其中的特征数据被进行了去特征处理,响应数据中的其他数据没有增减,整个响应数据的数据体的格式没有发生变化,不会对其他数据造成任何的影响。
83.在响应数据进入每一个处理单元后,处理单元中的递归函数均会对其进行上述处理,最后当响应数据通过全部的处理单元处理后,得到安全数据,数据安全处理系统再将其发送给发出用户请求的用户端,例如在图6中,响应数据先进入脱敏单元进行脱敏处理,脱敏处理后的响应数据的格式没有发生改变,脱敏单元仅对响应数据中需要进行脱敏处理的特征数据进行了脱敏;然后响应数据从脱敏单元进入加密单元,加密单元对其中需要进行加密处理的特征数据进行加密;再然后,响应数据从加密单元进入拓展单元,拓展单元更其中的拓张策略对响应数据进行进一步处理,最后才将处理完成得到的安全数据用来响应用户的请求。
84.在一个优选的实施例中,请参见图7,本发明实施例还提供了另一种数据安全处理方法,在这个实施例中,数据安全系统获取得到的响应数据先通过递归函数,再通过处理单
元进行数据的去特征处理,减少了通过递归函数对数据进行格式拆分的次数,提高了数据处理效率。
85.具体地,首先通过递归函数判断响应数据是否为string类型的数据,若不是,则先将其中的map对象、list集合以及class对象分别进行分类,再利用递归函数将满足上述分类的响应数据拆分为string类型的数据;而后将这些string类型的数据依次通过各处理单元,各处理单元分别选择符合其处理策略的特征数据进行相应的去特征处理,最后得到string类型的安全数据;然后这些string类型的安全数据会经过递归函数的处理,代替原响应数据中的相应数据,并且使用递归函数保持安全数据为原响应数据的格式,使得响应数据中的其他数据不受到影响。
86.本发明实施例中的数据安全处理方法通过使用递归函数对数据进行格式上的拆解和还原,保证了返回到用户端的安全数据与业务系统产生的响应数据的一致性,保证了信息的正确与完整,使得使用本数据安全处理方法进行数据处理的业务系统不需要进行任何额外的改变就能实现返回用户端的数据为经过去特征处理后的安全数据。
87.进一步的,请参见图5,在一个实施例中,本发明提供的数据处理方法在步骤s104将所述安全数据返回至发送所述用户请求的用户端后,还可具体包括步骤s105到步骤s108:
88.步骤s105:将所述安全数据输入预警模块;
89.步骤s106:根据所述安全数据获得所述业务系统中生成所述特征数据的内部接口的接口数据;
90.步骤s107:将所述接口数据发送至配置模块;以及
91.步骤s108:根据所述接口数据设置所述处理单元的处理策略。
92.具体地,以图6或图7中所示的数据安全处理系统为例,数据安全处理系统将获取到的业务系统根据用户请求生成的响应数据经过各处理单元进行去特征处理后,得到的安全数据除发送到用户端响应用户请求外,还会发送到预警模块,同时将产生特征数据的接口信息,特征数据类型以及特征数据选择/识别规则发送到预警模块。具体地,预警模块根据安全数据中进行了去特征处理的数据来源获得业务系统中生成这些特征数据的内部接口的接口数据。可选地,预警模块具有相应的正则表达式可以对响应数据中的特征数据进行识别,进而获取产生该特征数据的业务系统接口信息,并对包括未处理的特征数据响应数据进行相应的拦截,同时发送预警信息给运营人员,使其决定是否要对这些未处理的特征数据进行去特征处理或是直接返回到发出用户请求的用户端。
93.可选地,数据安全处理系统可以通过相应设置获取来自业务系统的所有响应数据,并且通过对响应数据中的特征数据进行识别及分析得到业务系统中产生这些特征数据的接口信息,通过对处理单元的处理策略进行设置,具体可通过设置跳过拦截的请求uri地址的方式,来实现仅对业务系统中的部分接口产生的特征数据进行处理,而对除了这些接口以外的其他内部接口产生的特征数据,仅做记录而不进行相应的去特征处理。
94.在本发明实施例提供的数据安全处理方法中,数据安全处理系统可以记录所有在处理单元中进行了相应特征数据选择方法设置的特征数据的数据来源接口,在数据去特征处理完成后,预警模块会将这些接口数据发送到配置模块。配置模块设置为对各处理单元进行处理策略的设置,具体地,配置单元可根据上述接口数据来设置相应的处理策略,选择
要进行去特征处理的特征数据,选择产生要进行去特征处理的数据的业务系统的内部接口,以及选择对特征数据进行去特征处理的处理方法。
95.可选地,数据安全处理系统还会通过预警模块向业务系统的管理人员发送预警通知,具体通知方式可以包括邮件、短信等。预警通知中可以包括未进行去特征处理的特征数据的接口信息以及未进行去特征处理的特征数据的类(例如身份证号码),预警通知的具体内容设置可以根据管理需求进行选择,这里不做具体限制。
96.本发明实施例中的数据安全处理方法通过业务系统产生的响应数据的接口信息,以及根据各处理单元分析得到的特征数据,通过比对得到特征信息的来源,得到业务系统中产生特征数据的接口信息,进而根据接口信息对数据安全处理系统中各处理单元的处理策略进行设置,使得业务系统的管理者能及时发现敏感信息的来源及处理情况,方便对响应数据进行安全处理的各处理策略进行灵活调整,满足了多种业务需求。
97.第二方面,基于同一发明构思,本发明实施例还提供一种数据安全处理系统,能够执行图1到图7以及对应实施例中描述的任意数据安全处理方法。图8为本发明实施例提供的一种数据安全处理系统的结构示意图,如图8所示,该数据安全处理系统10包括:获取模块12、处理模块14以及配置模块16。
98.获取模块12用于获取业务系统的响应数据,其中响应数据为业务系统根据用户请求产生。获取模块12根据业务系统的特征及需求提供多种数据获取模式,可选地,这些获取模式可以包括注解模式,配置为根据所述业务系统内部接口的自定义注解获取来自所述内部接口的所述响应数据;切面拦截模式配置为获取来自所述业务系统是系统接口的响应数据;以及过滤模式,配置为获取来自所述业务系统基于servlet请求的响应数据。可选地,获取模块12还用于获取响应数据的数据来源接口的接口数据。
99.处理模块14用于对响应数据进行去特征处理,处理模块14中包括多个处理单元,每一处理单元都有各自的处理策略,用来对不同的特征数据进行不同的去特征处理,将输入的数据处理成为安全数据。
100.可选地,处理模块可以包括加密单元、脱敏单元以及拓展单元,其中加密单元用于对特征数据进行加密处理,脱敏单元用于对特征数据进行脱敏处理,拓展单元设置为业务系统的管理人员根据要进行安全处理的数据处理需要进行处理策略的设置。处理模块中各处理单元通过责任链的形式通信连接,各处理单元的连接顺序可根据需要自行设置。
101.可选地,处理模块中还包括递归函数,具体请参见图6或图7中所示的数据安全处理系统,递归函数将响应数据拆解为string类型的数据,以及将处理得到的string类型的特征数据替代原响应数据中对应的待处理的特征数据。
102.配置模块16用于配置获取单元的数据获取规则以及处理模块各处理单元的处理策略。具体地,业务系统的管理人员根据业务系统的数据安全处理需要在配置模块中选择相应的数据获取模式来进行业务系统根据用户请求产生的响应数据的获取;以及,根据需要选择要进行去特征处理的特征数据,根据特征数据的处理需要对各处理单元的处理策略进行设置,主要包括根据特征数据的数据对象的字符串特征设置数据选择方法,以及对该数据对象的处理字段的设置和对处理字段的处理规则的设置等数据处理方法的具体设置。
103.本发明实施例中的数据安全处理系统,在能对业务系统响应数据进行安全处理的基础上,可以根据应用场景与数据处理需求进行灵活调整,具有广阔的适用范围与极高的
安全性。
104.进一步地,请继续参考图8,在本发明实施例中的数据安全处理系统10还包括预警模块18,用于根据经过处理模块14去特征处理后的安全信息获取所述业务系统中生成所述特征数据的内部接口的接口数据,并将所述接口数据发送给所述配置模块16。
105.可选地,预警模块18还用于向管理业务系统数据处理的管理人员发送预警通知,具体通知方式可以包括邮件、短信等。预警通知中可以包括未进行去特征处理的特征数据的接口信息以及未进行去特征处理的特征数据的类(例如身份证号码),预警通知的具体内容设置可以根据管理需求进行选择,这里不做具体限制。
106.可选地,配置模块16还用于根据所述接口数据对所述处理模块的所述各处理单元的所述处理策略进行设置。包括对处理模块中各处理单元的待处理特征的接口来源进行设置,所述接口为业务系统根据用户请求产生响应数据的接口。数据安全处理系统10在获取业务系统的响应数据时,会同时获取业务系统产生相应响应数据的内部接口数据,配置模块16根据接口数据配置各处理单元处理策略中的数据选择方法,选择响应数据的来源接口,在配置好处理策略后,处理单元的具体处理流程为:若是响应数据在输入处理单元之前没有经过递归函数拆分为string类型,则先将响应数据通过递归函数进行拆分,得到string类型的响应数据,之后处理单元优先根据数据选择方法中配置的数据来源接口,挑选出对应的来自该接口的响应数据,而后再根据数据选择方法将其中的特征数据挑选出来,再根据数据处理规则进行去特征处理。
107.本发明实施例中的数据安全处理系统配置了预警单元,使得使用本发明提供的数据安全处理的业务系统的管理者能及时发现敏感信息的来源及处理情况,方便对响应数据进行安全处理的各处理策略进行灵活调整,满足了多种业务需求。
108.优选地,请参考图9和图10,图9为本发明实施例提供的一种数据安全处理系统的作业流程示意图,图10为本发明实施例提供的一种数据安全处理系统的应用场景示意图。可选地,本发明实施例提供一种数据安全处理系统可以安全组件的形式存在,应用于业务系统或应用服务与用户端之间,用于对业务系统或应用服务根据用户端的用户请求产生的返回参数也就是响应数据运用各种安全策略进行安全处理;以及对产生特征数据的业务系统的接口信息进行收集和预警,预警模块接收到数据安全处理系统预警信息后,发送预警通知给负责业务系统或应用服务的运营人员,运营人员根据接口信息以及数据安全处理需要对数据安全处理系统的处理策略进行更新,使其灵活的根据需要对响应数据进行处理得到相应的安全数据。
109.本发明实施例提供的数据安全处理系统为责任链驱动类,使用策略模式将不同的处理策略织入处理模块中,将响应数据依次输入各处理单元进行数据安全处理。可选地,请参照图9,响应数据先经过加密单元对需要进行加密的特征数据进行加密处理,具体的加密方法可以包括aes加密、des加密等加密方法,可根据加密需要进行选择和设置;响应数据再经过脱敏单元对需要进行脱敏的特征数据进行脱敏处理,具体的脱敏方法可以根据需要设置多种选择,具体的需要进行加密的特征数据的数据对象也可以根据需要进行选择,例如在一些应用场景中对姓名、身份证、手机号等信息进行脱敏处理,其中脱敏单元及加密单元均有预留的自定义接口供使用者进行处理内容及处理规则的设置。
110.如图9中所示,本发明实施例提供的数据集安全处理系统还包括可供使用者进行
规则拓展的抽象接口,用来根据业务系统的数据处理需要进行处理策略的设置。
111.如图9和图10中所示,预警拦截单元可对处理完成的响应数据进行进一步分析,得到其中的进行了去特征处理的特征数据的具体来源,也就是得到产生这些特征数据的业务系统接口,并向运营人员发生预警消息进行预警通知,运营人员可根据这些接口信息对数据安全处理系统进行处理策略的调整,及时发现信息泄露,并进行实时的处理,避免因为信息泄露造成更大的损失。通过预警拦截单元,数据安全处理系统可对包括未处理的特征数据的响应数据进行拦截,并立即对运营人员进行预警通知,运营人员根据需要选择对其中的特征数据进行去特征处理后再返回用户端或者直接返回用户端。
112.本发明实施例提供的数据安全处理系统配合数据安全处理方法,具有广泛的适用范围以及灵活的配置方式,能满足多种不同的数据处理需求。
113.第三方面,本技术实施例提供一种电子设备。请参照图11,图11为本技术实施例提供的一种用于执行数据安全处理方法的电子设备的结构示意图,所述电子设备20可以包括:至少一个处理器21,例如cpu,至少一个通信接口22,至少一个存储器23和至少一个通信总线24。其中,通信总线24用于实现这些组件直接的连接通信。其中,本技术实施例中设备的通信接口22用于与其他节点设备进行信令或数据的通信。存储器23可以是高速ram存储器,也可以是非易失性的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器23可选的还可以是至少一个位于远离前述处理器的存储装置。存储器23中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器21执行时,电子设备可以执行上述图1到图7所示的方法过程。
114.可以理解,图11所示的结构仅为示意,所述电子设备还可包括比图11中所示更多或者更少的组件,或者具有与图11所示不同的配置。图11中所示的各组件可以采用硬件、软件或其组合实现。
115.第四方面,本技术实施例提供一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行图1到图7中以及上述各方法实施例所提供的方法。例如包括:获取业务系统的响应数据;其中,所述响应数据为所述业务系统根据用户请求生成;将所述响应数据依次通过所述处理单元,并得到安全数据;其中,每一所述处理单元根据其处理策略对待处理的特征数据进行去特征处理;以及将所述安全数据返回至发送所述用户请求的用户端。
116.在本发明所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
117.另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
118.再者,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部
分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
119.需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
120.在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
121.以上所述仅为本发明的实施例而已,并不用于限制本发明的保护范围,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1