掌桥专利:专业的专利平台
掌桥专利
首页

技术领域

本发明涉及数据通信领域,特别涉及一种敏感数据访问方法、装置、设备及存储介质。

背景技术

随着数字经济时代的来临,数据作为一项生产资料,在产业升级及社会发展中扮演中越来越重要的角色,在数据的使用过程中,因为监管需求或企业运营服务的需要,从业者不可避免地会接触到关于企业或个人的隐私数据,特别地,作为金融企业,涉及到客户的身份信息,财产信息,账户信息,信用信息,交易信息及由此产生的衍生信息等数据。这些数据一旦扩散或被恶意利用,将对企业及用户带来不可预估的危害。为充分发掘数据要素价值,更好地促进数据的流通和使用,数据安全的保护是不可或缺的环节。

目前在对敏感数据进行访问时,一般是对用户的数据访问或数据资源操作进行常规的权限验证,能够对数据的访问进行权限控制,对敏感数据的访问进行脱敏处理。但这些权限校验通常采用静态配置实现,配置方法比较单一,对敏感数据往往直接进行脱敏处理,没有对非脱敏数据的使用场景进行管控,对敏感数据的访问权限缺乏动态精细化管控措施。

发明内容

有鉴于此,本发明的目的在于提供一种敏感数据访问方法、装置、设备及存储介质,可以避免单一化地对敏感数据进行脱敏处理,提高敏感数据访问的灵活性,基于用户信息对目标数据进行加密,增强数据传输过程中的安全性,并且基于目标数据确定目标敏感等级,进一步加强了敏感数据访问的安全控制。其具体方案如下:

第一方面,本申请提供了一种敏感数据访问方法,应用于服务端,包括:

接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息;

基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件;

如果所述目标数据满足所述预设目标敏感数据条件,则判断当前是否满足预设用户权限条件;

如果当前满足所述预设用户权限条件,则利用所述用户信息对所述目标数据进行加密,并将加密后数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后数据进行解密获取所述目标数据;

如果当前不满足所述预设用户权限条件,则将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。

可选的,所述判断目标数据是否满足预设目标敏感数据条件,包括:

获取预设敏感数据存储表,并根据所述预设敏感数据存储表判断目标数据是否为敏感数据;

如果所述目标数据是敏感数据,则判断所述目标数据的当前状态是否为不可脱敏状态。

可选的,所述根据所述预设敏感数据存储表判断目标数据是否为敏感数据之后,还包括:

如果所述目标数据不是敏感数据,则将所述目标数据发送至所述应用端。

可选的,所述判断所述目标数据的当前状态是否为可脱敏状态之后,还包括:

如果所述目标数据的当前状态为可脱敏状态,则对所述目标数据进行脱敏处理,并将处理后目标数据发送至所述应用端。

可选的,所述敏感数据访问方法,包括:

基于所述目标数据和预设敏感分数对应表确定出目标敏感分数;所述预设敏感分数对应表为预先根据预设专家打分算法得到的对应表;

根据所述目标敏感分数确定目标敏感等级。

可选的,所述将基于所述目标数据确定出的目标敏感等级发送至所述应用端之后,还包括:

获取所述应用端发送的权限更新审批表;所述权限更新审批表为所述应用端基于所述目标敏感等级和预设目标敏感等级与审批人角色对应表确定出的审批表;

对所述权限更新审批表进行审批;

若审批通过,则为所述用户信息配置临时用户权限;

将所述用户信息和所述临时用户权限写入预设临时用户权限表,并基于所述目标数据的可见期限确定所述预设临时用户权限表中的临时权限到期日期。

可选的,所述判断当前是否满足预设用户权限条件,包括:

判断当前时间是否大于所述临时权限到期日期;

如果当前时间大于所述临时权限到期日期,则判定当前不满足所述预设用户权限条件。

第二方面,本申请提供了一种敏感数据访问装置,应用于服务端,包括:

报文接收模块,用于接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息;

第一条件判断模块,用于基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件;

第二条件判断模块,用于当目标数据满足预设目标敏感数据条件时,判断当前是否满足预设用户权限条件;

加密数据发送模块,用于在当前满足预设用户权限条件时,利用所述用户信息对所述目标数据进行加密,并将加密后目标数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后目标数据进行解密获取所述目标数据;

敏感等级发送模块,用于在当前不满足预设用户权限条件时,将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。

第三方面,本申请提供了一种电子设备,包括:

存储器,用于保存计算机程序;

处理器,用于执行所述计算机程序以实现前述的敏感数据访问方法。

第四方面,本申请提供了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的敏感数据访问方法。

本申请中,接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息;基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件;如果所述目标数据满足所述预设目标敏感数据条件,则判断当前是否满足预设用户权限条件;如果当前满足所述预设用户权限条件,则利用所述用户信息对所述目标数据进行加密,并将加密后数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后数据进行解密获取所述目标数据;如果当前不满足所述预设用户权限条件,则将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。通过上述方案,在用户进行数据访问时对访问的目标数据是否满足预设目标敏感数据条件进行判断,若目标数据预设目标敏感数据条件则对当前是否满足预设用户权限条件进行判断,基于判断结果根据目标数据进行相应的处理,并将处理结果返回给应用端。这样一来,可以避免单一化地对敏感数据进行脱敏处理,而是根据目标数据是否满足预设目标敏感数据以进行相应的处理,提高敏感数据访问的灵活性,基于用户信息对目标数据进行加密,提高了数据传输过程中的安全性,并基于目标数据确定目标敏感等级,进一步加强了敏感数据访问的安全控制。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请提供的一种敏感数据访问方法流程图;

图2为本申请提供的一种具体的敏感数据访问方法流程图;

图3为本申请提供的一种敏感数据访问装置结构示意图;

图4为本申请提供的一种电子设备结构图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

目前在对敏感数据进行访问时,一般在对用户的数据访问进行权限验证时采用静态配置实现,配置方法比较单一,对敏感数据往往直接进行脱敏处理,没有对非脱敏数据的使用场景进行管控,对敏感数据的访问权限缺乏动态精细化管控措施。因此,本发明公开了一种敏感数据访问方法,可以避免单一化地对敏感数据进行脱敏处理,提高敏感数据访问的灵活性和安全性,并基于目标数据确定目标敏感等级,进一步加强了敏感数据访问的安全控制。

参见图1所示,本发明实施例公开了一种敏感数据访问方法,应用于服务端,包括:

步骤S11、接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息。

本实施例中,需要指出的是,所述接收应用端发送的数据请求报文之前,用户可以根据用户信息登录应用端,应用端此时会发送登录请求至服务端,服务端预先存储包含了若干有登陆权限的用户的可登录用户列表,服务端根据登录请求中包含的用户信息在可登录用户列表中进行匹配,若匹配失败,则返回提示信息至应用端以提示用户无登录权限;若匹配成功,则提示用户登陆成功,并查询用户第一权限表,所述用户第一权限表如表一所示。

表一

利用所述用户第一权限表和用户信息中的用户标识获取用户的可访问数据项权限,所述数据项是根据数据表和数据字段确定的数据元素。根据所述可访问数据项权限将用户可以访问的可访问数据项发送至应用端,用户根据上述可访问数据项筛选出需要访问的数据项作为目标数据,然后基于目标数据确定目标数据获取请求,并将包含目标数据获取请求和用户信息的数据请求报文发送至服务端。可以理解的是,所述目标数据可以是单个数据项,也可以是若干个数据项组成的组合数据项。例如,当登录用户的用户标识为U1时,服务端将获取到的可访问数据项也即T1表中的F1、F2、F3和T2表中的F1、F2发送至应用端,用户在上述可访问数据项中进行筛选,将需要访问的数据项确定为目标数据,考虑到提高用户的操作体验,用户可以在应用端提供的目标数据项选择组件中,通过在人机交互界面上拖拽数据项的方式选择所需的数据项,以得到目标数据。当目标数据中的所选数据项来自多个表时,通过表间的关联关系自动建立连接。并且,根据需求可以对若干个数据项进行加工计算得到新的数据项。在确定目标数据的过程中,可以通过数据筛选条件选择组件并添加数据过滤筛选条件,所述数据筛选条件选择组件包括需要过滤的数据项,用于数据过滤的条件运算符,所述条件运算符包括等于、大于、小于、包含、不包含和为空,用于过滤的条件值,多个条件可以通过AND、OR和/或NOT进行组合,基于上述目标数据项选择组件以及数据筛选条件选择组件,可以得到可访问数据项和数据过滤条件,同时结合可访问数据项源的语法要求,将选择确定的目标数据项,过滤条件,表间关联关系组合成可执行的查询语句,例如“select t1.F1,t1.F2,t2.F2 from T1 as t1,T2 as t2 where t1.F1=t2.F1and t1.F1>预设值”,以便确定出需要访问的目标数据。

步骤S12、基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件。

本实施例中,需要指出的是,所述判断目标数据是否满足预设目标敏感数据条件,具体可以包括:获取预设敏感数据存储表,并根据所述预设敏感数据存储表判断目标数据是否为敏感数据;如果所述目标数据是敏感数据,则判断所述目标数据的当前状态是否为不可脱敏状态。所述预设敏感数据存储表如表二所示。

表二

利用所述预设敏感数据存储表判断目标数据是否为敏感数据,例如,若目标数据是T1表中的F1,则根据所述预设敏感数据存储表确定目标数据存在于所述预设敏感数据存储表中,目标数据是敏感数据,然后判断所述目标数据的当前状态是否为不可脱敏状态。可以理解的是,目标数据的当前状态可以是用户在确定需要访问的目标数据时根据自身需求设定的,例如,当用户想要访问不脱敏的敏感数据时,可以在确定目标数据时将目标数据的当前状态设定为不可脱敏,则服务端在确定目标数据是敏感数据之后,根据所述目标数据的当前状态确定所述目标数据为不可脱敏状态。

可以理解的是,所述根据所述预设敏感数据存储表判断目标数据是否为敏感数据之后,具体还可以包括:如果所述目标数据不是敏感数据,则将所述目标数据发送至所述应用端。若目标数据不是敏感数据,则用户可以对目标数据进行正常访问,此时服务端直接将所述目标数据发送至应用端以便用户进行访问。

可以理解的是,所述判断所述目标数据的当前状态是否为可脱敏状态之后,具体还可以包括:如果所述目标数据的当前状态为可脱敏状态,则对所述目标数据进行脱敏处理,并将处理后目标数据发送至所述应用端。

步骤S13、如果所述目标数据满足所述预设目标敏感数据条件,则判断当前是否满足预设用户权限条件。

本实施例中,当判定目标数据满足所述预设目标敏感数据条件后,判断当前是否满足预设用户权限条件,也即判断用户当前权限是否满足目标数据对应的访问权限,如果是,则判定当前满足预设用户权限条件。

步骤S14、如果当前满足所述预设用户权限条件,则利用所述用户信息对所述目标数据进行加密,并将加密后数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后数据进行解密获取所述目标数据。

本实施例中,若当前满足所述预设用户权限条件,则表征用户有权限访问目标数据,此时服务端利用用户的用户信息对目标数据进行加密,将加密后数据发送至应用端,应用端在收到加密后数据之后,利用本地存在的用户信息对所述加密后数据进行解密,以得到目标数据。这样一来,通过对目标数据进行轻量级加密,确保敏感数据的传输安全,并且本方法加密速度快,可以减少采用密钥加密方法需要的密钥管理和加密计算的资源消耗。可以理解的是,具体的加密方法可以根据用户需要进行提前设定,例如,可以将用户信息中的用户标识作为加密参数,对字典进行Hash(哈希)散列随机混淆,然后用随机混淆后的密码字典对目标数据加密从而提高数据传输的安全性。

步骤S15、如果当前不满足所述预设用户权限条件,则将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。

本实施例中,若当前不满足所述预设用户权限条件,则表征用户没有权限访问目标数据,此时服务端基于所述目标数据确定目标敏感等级,并将目标敏感等级发送至所述应用端,需要指出的是,所述基于所述目标数据确定目标敏感等级,具体可以包括:基于所述目标数据和预设敏感分数对应表确定出目标敏感分数;所述预设敏感分数对应表为预先根据预设专家打分算法得到的对应表;根据所述目标敏感分数确定目标敏感等级。其中,所述预设敏感分数对应表为存储与数据项敏感等级对应的敏感分数的对应表,所述预设专家打分算法可以由用户根据自身需求进行自定义,例如,可以采用德尔菲法,通过对专家意见进行统计、处理和分析,客观地综合多数专家的经验判断,结合用户对敏感数据访问需求的历史数据,经过多轮意见征询和反馈调整后,确定出与每个数据项敏感等级对应的数据项敏感分数并存储在预设敏感分数对应表中,以便后续可以利用所述预设敏感分数对应表确定目标敏感分数。

需要指出的是,当目标数据为单一的数据项且为敏感数据时,利用所述预设敏感分数对应表根据目标数据对应的数据项敏感等级确定出目标数据的目标敏感分数,然后根据所述目标敏感分数确定目标敏感等级。例如,若目标数据为单一数据项F1,对应的数据项敏感等级为L1,则如表三所示,表三是一种预设敏感分数对应表。

表三

可以确定目标数据F1的敏感分数为S1。此外,当目标数据为由多个数据项组成的数据时,若上述多个数据项中存在敏感数据项,则可以确定出每个敏感数据项对应的数据项敏感等级,利用所述预设敏感分数对应表确定出每个敏感数据项对应的敏感分数,并根据上述每个敏感数据项对应的敏感分数得到目标数据的目标敏感分数,然后根据所述目标敏感分数确定目标敏感等级。考虑到多个敏感数据项组成的目标数据的目标敏感等级要比仅由单一敏感数据项构成的目标数据的目标敏感等级要高,例如,当客户的身份证号码和联系电话均为敏感数据时,包含客户的身份证号码和联系电话的目标数据的目标敏感等级,显然高于只包含客户联系电话的目标数据的目标敏感等级。这样一来,可以根据目标数据中的敏感数据项动态确定目标数据的目标敏感等级,提高敏感数据访问的安全性。

本实施例中,接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息;基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件;如果所述目标数据满足所述预设目标敏感数据条件,则判断当前是否满足预设用户权限条件;如果当前满足所述预设用户权限条件,则利用所述用户信息对所述目标数据进行加密,并将加密后数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后数据进行解密获取所述目标数据;如果当前不满足所述预设用户权限条件,则将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。通过上述方案,在用户进行数据访问时对访问的目标数据是否满足预设目标敏感数据条件进行判断,若目标数据预设目标敏感数据条件则对当前是否满足预设用户权限条件进行判断,基于判断结果根据目标数据进行相应的处理,并将处理结果返回给应用端。这样一来,可以避免单一化地对敏感数据进行脱敏处理,而是根据目标数据是否满足预设目标敏感数据以进行相应的处理,提高敏感数据访问的灵活性,基于用户信息对目标数据进行加密,提高了数据传输过程中的安全性,并基于目标数据确定目标敏感等级,进一步加强了敏感数据访问的安全控制。

基于上述实施例可知,服务端根据目标数据是否满足预设目标敏感数据条件和当前是否满足预设用户权限条件进行判断,并基于判断结果进行处理,当目标数据不满足预设敏感数据条件且当前不满足预设用户条件时,应用端可以提交更新用户权限的审批以再次请求获取数据。参见图2所示,本发明实施例公开了一种具体的敏感数据访问方法,应用于服务端,包括:

步骤S21、接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息。

步骤S22、基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件。

步骤S23、如果所述目标数据满足所述预设目标敏感数据条件,则判断当前是否满足预设用户权限条件。

步骤S24、如果当前满足所述预设用户权限条件,则利用所述用户信息对所述目标数据进行加密,并将加密后数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后数据进行解密获取所述目标数据。

步骤S25、如果当前不满足所述预设用户权限条件,则将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。

步骤S26、获取所述应用端发送的权限更新审批表;所述权限更新审批表为所述应用端基于所述目标敏感等级和预设目标敏感等级与审批人角色对应表确定出的审批表。

本实施例中,应用端获取到目标敏感等级后,利用预设目标敏感等级与审批人角色对应表和目标敏感等级确定审批人角色,例如,若目标敏感等级为CL1,则根据预设目标敏感等级与审批人角色对应表可以确定审批人角色为AL1,如表四所示。

表四

确定审批人角色后生成权限更新审批表,然后将所述权限更新审批表发送给服务端。可以理解的是,具体针对所述权限更新审批表进行审批的审批人可以由服务端的预设角色与人员映射表进行确定,例如在确定审批人角色为AL1后,可根据所述预设角色与人员映射表确定出AL1角色中需要对获取到的权限更新审批表进行审批的审批人。

步骤S27、对所述权限更新审批表进行审批。

步骤S28、若审批通过,则为所述用户信息配置临时用户权限。

本实施例中,若对所述权限更新审批表的审批通过,则生成临时用户权限并与用户信息建立映射关系,也即用户信息具备所述临时用户权限。

步骤S29、将所述用户信息和所述临时用户权限写入预设临时用户权限表,并基于所述目标数据的可见期限确定所述预设临时用户权限表中的临时权限到期日期。

本实施例中,为了进一步强化对敏感数据的访问来源控制,可以对目标数据预先设置可见期限,进行敏感数据生命周期管理,所述可见期限为预先对敏感数据配置的表征用户有权访问相应敏感数据的时长的期限。在将所述用户信息和所述临时用户权限写入预设临时用户权限表的同时,根据目标数据的可见期限确定所述临时用户权限的临时权限到期日期并将所述临时权限到期日期写入所述预设临时用户权限表。可以理解的是,所述临时权限到期日期为根据所述目标数据的可见期限和当前审批日期确定的日期,例如,若目标数据F1的可见期限为60天,且当前审批日期为2022年5月1日,则F1的临时权限到期日期为2022年6月30日。需要指出的是,所述判断当前是否满足预设用户权限条件,具体可以包括:判断当前时间是否大于所述临时权限到期日期;如果当前时间大于所述临时权限到期日期,则判定当前不满足所述预设用户权限条件。也即,用户在成功更新用户权限后,针对相同的目标数据发送新的数据请求报文后,服务端在判定当前是否满足预设用户权限条件时,还需要对当前时间是否大于所述临时权限到期日期进行判断,若用户权限满足要求但当前时间大于所述临时权限到期日期,则判定当前不满足所述预设用户权限条件,例如,当目标数据为F1时,若当前日期为E1,用户对F1的临时权限到期日期为E2,如果E1大于E2,则判定当前不满足所述预设用户权限条件。这样一来,可以对更新后的用户权限加以限定,提高敏感数据访问的安全性和可控性。

需要指出的是,基于所述目标数据确定目标敏感等级,可以使用如下方法:基于所述目标数据和预设敏感分数对应表确定出目标敏感分数;所述预设敏感分数对应表为预先根据预设专家打分算法得到的对应表;根据所述目标敏感分数确定目标敏感等级。在以这种方法确定目标敏感等级的过程中,当临时权限已过期时间在预设时间范围内时,可以在确定目标敏感分数时利用调整系数降低相应的目标敏感分数,调整系数的计算公式为:

其中T为申请访问的当天日期,TM为目标数据的可见期限,E为当前用户的临时权限到期日期,调整系数的区间范围为(0.5,1],如果用户对目标数据是首次请求访问,则调整系数为1,表征不需要对目标敏感分数进行调整。若目标数据为多个敏感数据项组合成的数据,所述敏感数据项中的数据为敏感数据,则可以通过对目标数据中每个敏感数据项的敏感分数按调整系数进行加权汇总,得到目标敏感分数CS,目标敏感分数计算公式为:

其中,i为敏感数据项的序号,n为敏感数据项的数量,c

关于步骤S21至步骤S25的具体过程可以参考前述实施例的公开相应内容,在此不再进行赘述。

本实施例中,接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息;基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件;如果所述目标数据满足所述预设目标敏感数据条件,则判断当前是否满足预设用户权限条件;如果当前满足所述预设用户权限条件,则利用所述用户信息对所述目标数据进行加密,并将加密后数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后数据进行解密获取所述目标数据;如果当前不满足所述预设用户权限条件,则将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新;获取所述应用端发送的权限更新审批表;所述权限更新审批表为所述应用端基于所述目标敏感等级和预设目标敏感等级与审批人角色对应表确定出的审批表;对所述权限更新审批表进行审批;若审批通过,则为所述用户信息配置临时用户权限;将所述用户信息和所述临时用户权限写入预设临时用户权限表,并基于所述目标数据的可见期限确定所述预设临时用户权限表中的临时权限到期日期。通过上述方案,当目标数据不满足预设敏感数据条件且当前不满足预设用户条件时,基于目标数据确定目标敏感等级并发送至应用端,对应用端基于目标敏感等级确定出的审批表进行审批,在审批通过后为用户信息配置临时用户权限。这样一来,可以对用户根据不满足条件的目标数据提出的权限更新请求进行审批,以提高敏感数据访问的安全性,为临时用户权限配置临时权限到期日期,进一步提高敏感数据访问的安全性。

参见图3所示,本发明实施例公开了一种敏感数据访问装置,应用于服务端,包括:

报文接收模块11,用于接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息;

第一条件判断模块12,用于基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件;

第二条件判断模块13,用于当目标数据满足预设目标敏感数据条件时,判断当前是否满足预设用户权限条件;

加密数据发送模块14,用于在当前满足预设用户权限条件时,利用所述用户信息对所述目标数据进行加密,并将加密后目标数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后目标数据进行解密获取所述目标数据;

敏感等级发送模块15,用于在当前不满足预设用户权限条件时,将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。

本申请中,接收应用端发送的数据请求报文;所述数据请求报文包括目标数据获取请求和用户信息;基于所述数据请求报文判断目标数据是否满足预设目标敏感数据条件;如果所述目标数据满足所述预设目标敏感数据条件,则判断当前是否满足预设用户权限条件;如果当前满足所述预设用户权限条件,则利用所述用户信息对所述目标数据进行加密,并将加密后数据发送至所述应用端,以便所述应用端利用所述用户信息对所述加密后数据进行解密获取所述目标数据;如果当前不满足所述预设用户权限条件,则将基于所述目标数据确定出的目标敏感等级发送至所述应用端,以便所述应用端利用所述目标敏感等级进行用户权限更新。通过上述方案,在用户进行数据访问时对访问的目标数据是否满足预设目标敏感数据条件进行判断,若目标数据预设目标敏感数据条件则对当前是否满足预设用户权限条件进行判断,基于判断结果根据目标数据进行相应的处理,并将处理结果返回给应用端。这样一来,可以避免单一化地对敏感数据进行脱敏处理,而是根据目标数据是否满足预设目标敏感数据以进行相应的处理,提高敏感数据访问的灵活性,基于用户信息对目标数据进行加密,提高了数据传输过程中的安全性,并基于目标数据确定目标敏感等级,进一步加强了敏感数据访问的安全控制。

在一些具体实施例中,所述第一条件判断模块12,具体可以包括:

敏感数据判断单元,用于获取预设敏感数据存储表,并根据所述预设敏感数据存储表判断目标数据是否为敏感数据;

第三条件判断单元,用于如果所述目标数据是敏感数据,则判断所述目标数据的当前状态是否为不可脱敏状态。

在一些具体实施例中,所述敏感数据访问装置,具体还可以包括:

目标数据发送单元,用于如果所述目标数据不是敏感数据,则将所述目标数据发送至所述应用端。

在一些具体实施例中,所述敏感数据访问装置,具体还可以包括:

加密数据发送单元,用于如果所述目标数据的当前状态为可脱敏状态,则对所述目标数据进行脱敏处理,并将处理后目标数据发送至所述应用端。

在一些具体实施例中,所述敏感等级发送模块15,具体可以包括:

敏感分数确定单元,用于基于所述目标数据和预设敏感分数对应表确定出目标敏感分数;所述预设敏感分数对应表为预先根据预设专家打分算法得到的对应表;

敏感等级确定单元,用于根据所述目标敏感分数确定目标敏感等级。

在一些具体实施例中,所述敏感数据访问装置,具体还可以包括:

审批表获取单元,用于获取所述应用端发送的权限更新审批表;所述权限更新审批表为所述应用端基于所述目标敏感等级和预设目标敏感等级与审批人角色对应表确定出的审批表;

权限审批单元,用于对所述权限更新审批表进行审批;

临时用户权限配置单元,用于当审批通过时,为所述用户信息配置临时用户权限;

临时用户权限写入单元,用于将所述用户信息和所述临时用户权限写入预设临时用户权限表,并基于所述目标数据的可见期限确定所述预设临时用户权限表中的临时权限到期日期。

在一些具体实施例中,所述敏感数据访问装置,具体可以包括:

第四条件判断单元,用于判断当前时间是否大于所述临时权限到期日期;

第四条件判定单元,用于如果当前时间大于所述临时权限到期日期,则判定当前不满足所述预设用户权限条件。

进一步的,本申请实施例还公开了一种电子设备,图4是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。

图4为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的敏感数据访问方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。

本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。

另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。

其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的敏感数据访问方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。

进一步的,本申请还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的敏感数据访问方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上对本申请所提供的技术方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

技术分类

06120115937109