数据管理方法、装置、电子设备及存储介质与流程

未命名 07-12 阅读:135 评论:0
1.本公开涉及人工智能
技术领域
:,具体涉及数据处理、云计算和云存储技术,尤其涉及一种数据管理方法、装置、电子设备及存储介质。
背景技术
::2.目前,为避免用户敏感信息泄露,通常需要构建一套安全可控的敏感数据加工环境。常见的敏感数据加工处理环境是采用“隔离域”,即在机房内搭建一套物理隔离(或网络隔离)环境,将敏感数据放在隔离域内进行加工处理,隔离域内的所有操作均受到严格审计,保证数据“只进不出”,从网络层面上杜绝“数据外泄”风险。3.但需要在隔离域内重新部署一整套软件基础设施,重新部署软件可能需重新购买新的授权,也需要专门的运维人员提供运维保证,另外“只进不出”等网络隔离策略导致运维难度大、搭建时间长,因此需要高额搭建成本和后期维护成本。另外,如果在云平台内部署“只进不出”的隔离域,网络隔离策略会阻碍云平台内部应用程序接口(applicationprogramminginterface,简称api)相互调用,从而导致云平台的基本功能失效,影响用户使用,因此无法适用于云环境中。技术实现要素:4.提供了一种数据管理方法、装置、电子设备及存储介质。5.根据第一方面,提供了一种数据管理方法,包括:获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令;对所述数据使用者、所述数据开发服务器和所述操作指令中的至少一个进行安全审核;以及响应于所述安全审核通过,执行所述操作指令。6.根据第二方面,提供了一种数据管理装置,包括:第一获取模块,用于获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令;审核模块,用于对所述数据使用者、所述数据开发服务器和所述操作指令中的至少一个进行安全审核;以及执行模块,用于响应于所述安全审核通过,执行所述操作指令。7.根据第三方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开第一方面所述的数据管理方法。8.根据第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据本公开第一方面所述的数据管理方法。9.根据第五方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据本公开第一方面所述数据管理方法的步骤。10.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。附图说明11.附图用于更好地理解本方案,不构成对本公开的限定。其中:12.图1是根据本公开第一实施例的数据管理方法的流程示意图;13.图2是根据本公开第二实施例的数据管理方法的流程示意图;14.图3是根据本公开实施例的数据管理方法的应用场景示意图;15.图4是根据本公开第一实施例的数据管理装置的框图;16.图5是根据本公开第二实施例的数据管理装置的框图;17.图6是用来实现本公开实施例的方法的电子设备的框图。具体实施方式18.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。19.人工智能(artificialintelligence,简称ai)是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门技术科学。目前,ai技术具有自动化程度高、精确度高、成本低的优点,得到了广泛的应用。20.数据处理(dataprocessing,简称dp)是对数据的采集、存储、检索、加工、变换和传输。数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中抽取并推导出对于某些特定的人们来说是有价值、有意义的数据。数据处理是系统工程和自动控制的基本环节。数据处理贯穿于社会生产和社会生活的各个领域。数据处理技术的发展及其应用的广度和深度,极大地影响了人类社会发展的进程。21.云计算(cloudcomputing)是分布式计算的一种,可将一个数据计算处理程序分解成无数个小程序,并通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户,具有很强的扩展性和需要性,使得用户通过网络就可以获取到无限的资源,同时获取的资源不受时间和空间的限制。22.云存储(cloudstorage)是一种网上在线存储的模式,即把数据存放在通常由第三方托管的多台虚拟服务器,而非专属的服务器上。云存储是指通过集群应用、网格技术或分布式文件系统等功能,网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统,保证数据的安全性,并节约存储空间。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,通过任何可连网的装置连接到云上方便地存取数据。23.下面结合附图描述本公开实施例的数据管理方法、装置、电子设备及存储介质。24.图1是根据本公开第一实施例的数据管理方法的流程示意图。25.如图1所示,本公开实施例的数据管理方法具体可包括以下步骤:26.s101,获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令。27.具体的,本公开实施例的数据管理方法的执行主体可为本公开实施例提供的数据管理装置,该数据管理装置可为具有数据信息处理能力的硬件设备和/或驱动该硬件设备工作所需必要的软件。可选的,执行主体可包括工作站、服务器、计算机、用户终端及其他设备。其中,用户终端包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端等。本公开实施例中,该数据管理装置可设置于数据管理平台的数据安全策略管控中心中。28.在本公开实施例中,待隔离处理数据即待进行隔离处理的数据,是指数据提供者提供的包括用户个人敏感信息的原始数据或原始数据经过安全处理(例如去标识化、加密等)后的数据。29.数据提供者也即数据拥有者。例如关于搜索行为的敏感数据,数据提供者即源表的所有者。30.数据使用者也即数据处理者、数据操作者,是指对存储的待隔离处理数据进行访问、处理的用户。例如,关于搜索行为的敏感数据,数据使用者即目标表的所有者。31.衍生数据是指对待隔离处理数据进行处理的过程中产生的过程数据或处理完成后生成的结果数据。32.数据使用者登录数据开发服务器(即开发机),对预先存储的待隔离处理数据或待隔离处理数据的衍生数据进行复制等操作,生成对应的操作指令。获取该操作指令,以便后续对该操作指令进行安全审核。33.s102,对数据使用者、和操作指令中的至少一个进行安全审核。34.在本公开实施例中,数据安全策略管控中心预先配置了数据管控策略,该数据管控策略具体可包括但不限于以下至少一种:1)仅允许指定的(例如有数据访问权限的)数据处理者对数据进行分析处理;2)仅允许数据处理者在指定的数据开发服务器(例如数据开发服务器白名单)上对数据进行分析处理。3)加密数据的衍生数据仍然是加密的。4)对数据处理者的各操作行为进行安全审核。基于数据管控策略对数据使用者、数据开发服务器和操作指令中的至少一个进行安全审核,以构建一个类似电子围栏的虚拟的(或逻辑的)隔离域,而非物理隔离。35.s103,响应于安全审核通过,执行操作指令。36.在本公开实施例中,获取步骤s102中对数据使用者、数据开发服务器和操作指令进行安全审核的审核结果,如果各审核结果均为全部通过,则安全审核通过,可以继续执行步骤s101获取的操作指令,实现了在隔离域中对数据进行分析处理,无法将未经过安全审核的敏感数据从隔离域中导出,保证了数据“只进不出”,确保敏感数据不外泄。37.综上,本公开实施例的数据管理方法,获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令,对数据使用者、数据开发服务器和操作指令中的至少一个进行安全审核,响应于安全审核通过,执行操作指令。通过对数据使用者及其使用的数据开发服务器和其触发的操作指令进行安全审核,构建了一个类似电子围栏的虚拟的隔离域,而非物理隔离域,数据使用者在隔离域中对数据的所有操作均需经过审核,且无法将未经过安全审核的敏感数据从隔离域中导出,保证了数据“只进不出”,确保了敏感数据不外泄。可以复用现有的软件基础设施,无需重新部署一整套软件基础设施,降低了搭建成本和后期维护成本。且由于构建的是虚拟的隔离域,而非物理隔离域,因此部署在云平台内不会阻碍云平台内部应用程序接口api相互调用,因此适用于云环境中。38.图2是根据本公开第二实施例的数据管理方法的流程示意图。39.如图2所示,在图1所示实施例的基础上,本公开实施例的数据管理方法具体可包括以下步骤:40.s201,获取数据提供者发送的包括个人信息的原始数据。41.在本公开实施例中,待隔离处理数据可以为去标识化的加密数据,可以通过本公开实施例的步骤s201-s202得到。获取数据提供者发送的包括个人敏感信息,例如用户标识(identitydocument,简称id)的原始数据,例如搜索行为数据,表示为《id,query》。42.s202,对原始数据进行去标识化处理和加密处理,以生成待隔离处理数据。43.在本公开实施例中,对原始数据进行去标识化处理具体可包括但不限于将个人信息(例如id)转化为随机数(token)。可以将获取的原始数据发送至数据去标识化执行机中进行去标识化和加密处理,以得到去标识化且加密的待隔离处理数据,表示为《token,enc(query)》。可以将得到的待隔离处理数据存储在分布式文件系统或本地硬盘上,供下游业务使用。44.s203,获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令。45.s204,对数据使用者、数据开发服务器和操作指令中的至少一个进行安全审核。46.s205,响应于安全审核通过,执行操作指令。47.在本公开实施例中,步骤s203-s205与上述实施例中的步骤s101-s103相同,此处不再赘述。48.此处需要说明的是,数据使用者在隔离域中可以是对仅去标识化的加密数据进行处理,得到去标识化的加密的处理结果数据,也可以是先对去标识化的加密数据进行解密处理,再对去标识化的解密数据进行处理,得到去标识化的解密的处理结果数据,再对去标识化的解密的处理结果数据进行加密处理,得到去标识化的加密的处理结果数据。49.进一步的,本公开实施例的数据管理方法还可以包括以下步骤:50.s206,获取数据使用者的数据出域请求,数据出域请求中包括待隔离处理数据对应的处理结果数据。51.在本公开实施例中,为保证敏感数据安全,数据使用者需要有数据出域权项,才可以将待隔离处理数据对应的处理结果数据导出隔离域外,且在导出隔离域外之前想,需要经过审核(人工审核或系统审核)才可以导出隔离域外,以确保出域数据符合数据安全策略管控中心的管控要求,不携带非必要信息,符合数据最小化使用等。处理结果数据为去标识化的加密的处理结果数据,表示为《token,enc(tags)》。52.s207,对处理结果数据进行解密处理,以生成出域数据。53.在本公开实施例中,对数据出域请求中的去标识化的加密的处理结果数据进行解密处理,以生成出域数据,表示为《token,tags》。54.其中,处理结果数据中包括去标识化的个人信息时,步骤s207“对处理结果数据进行解密处理,以生成出域数据”,具体可包括:对处理结果数据进行重新标识化处理和解密处理,以生成出域数据。55.此处需要说明的是,处理结果数据分为两种情况:56.第一种情况,处理结果数据中不包括去标识化的个人信息。数据使用者在虚拟隔离域内对数据做统计分析,例如sum、pv、uv等统计,而统计结果是汇总报告或报表,而报表不包含用户id。或者数据使用者在虚拟隔离域内对数据进行模型训练得到一个ai模型,而模型不包含用户id。不含用户id的统计结果或ai模型不包含个人敏感信息,这种情况下对处理结果数据进行数据解密处理即可生成出域数据。57.第二种情况,处理结果数据中包括去标识化的个人信息。数据使用者在虚拟隔离域内对数据加工处理(例如个性化画像等),需要将处理结果给最终用户使用(例如,在手机应用程序(application,简称app)端为用户提供个性化推荐服务),这种情况下需对处理结果数据进行数据重新标识化处理和数据解密处理才可生成出域数据。58.s208,输出出域数据。59.在一些实施例中,步骤s204中的“对数据使用者进行安全审核”具体可包括:数据使用者位于预设的数据使用者白名单中,则对数据使用者的安全审核通过。60.在本公开实施例中,可以预先赋予指定的数据使用者数据访问权限,并将指定的数据使用者加入数据使用者白名单中。数据使用者位于预设的数据使用者白名单中时,对数据使用者的安全审核才能通过,即当没有数据访问权限的其他数据使用者想要操作数据时,由于数据使用者不在数据使用者白名单中,因此对数据使用者的安全审核不通过,数据使用者无法使用数据。61.在一些实施例中,步骤s204中的“对数据开发服务器进行安全审核”具体可包括:数据开发服务器位于预设的数据开发服务器白名单中,则对数据开发服务器的安全审核通过。62.在本公开实施例中,可以预先赋予指定的数据开发服务器数据访问权限,并将指定的数据开发服务器加入数据开发服务器白名单中。数据使用者登录数据开发服务器访问(或处理)数据,数据开发服务器位于预设的数据开发服务器白名单中时,对数据开发服务器的安全审核才能通过,即当数据使用者登录没有数据访问权限的其他数据开发服务器想要操作数据时,由于数据开发服务器不在数据开发服务器白名单中,因此对数据开发服务器的安全审核不通过,数据使用者无法通过该数据开发服务器使用数据。63.在一些实施例中,步骤s204中的“对操作指令进行安全审核”具体可包括:操作指令为复制数据到目的服务器,且目的服务器与数据开发服务器不是同一个,则对操作指令的安全审核不通过。64.在本公开实施例中,数据使用者在数据开发服务器上下载加密数据然后复制到其他服务器进行加工时,对该复制指令的安全审核不通过,数据无法复制到其他服务器或在其他服务器上无法解密。65.在一些实施例中,步骤s204中的“对操作指令进行安全审核”具体可包括:操作指令为转存未加密的待隔离处理数据或未加密的衍生数据至目的文件目录,且目的文件目录不位于预设的文件目录白名单中,则对操作指令的安全审核不通过。66.在本公开实施例中,可以预先赋予指定的文件目录(或文件系统)数据存储权限,并将指定的文件目录加入文件目录白名单中。数据使用者转存明文数据例如未加密的待隔离处理数据或未加密的衍生数据至目的文件目录时,目的文件目录位于预设的文件目录白名单中时,对该转存指令的安全审核才能通过,即当数据使用者转存明文数据至没有数据存储权限的其他文件目录中时,由于文件目录不在文件目录白名单中,因此对该文件目录的安全审核不通过,数据使用者无法将数据转存至该文件目录。67.综上,本公开实施例的数据管理方法,获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令,对数据使用者、数据开发服务器和操作指令中的至少一个进行安全审核,响应于安全审核通过,执行操作指令。通过对数据使用者及其使用的数据开发服务器和其触发的操作指令进行安全审核,构建了一个类似电子围栏的虚拟的隔离域,而非物理隔离域,数据使用者在隔离域中对数据的所有操作均需经过审核,且无法将未经过安全审核的敏感数据从隔离域中导出,保证了数据“只进不出”,确保了敏感数据不外泄。可以复用现有的软件基础设施,无需重新部署一整套软件基础设施,降低了搭建成本和后期维护成本。且由于构建的是虚拟的隔离域,而非物理隔离域,因此部署在云平台内不会阻碍云平台内部应用程序接口api相互调用,因此适用于云环境中。另外,去标识化处理和加密处理机制,保证了敏感数据的可见性,对法律法规的合规匹配度高,也进一步减少了个人敏感数据泄漏风险。68.为详细地说明本公开实施例的数据管理方法,现结合图3进行详细描述,图3是根据本公开实施例的数据管理方法的应用场景示意图。69.如图3所示,以搜索行为的敏感数据为例,数据提供者usera(即源表sourcetable的所有者sourceowner)提供一份带有个人敏感数据的原始数据《id,query》,将原始数据发送至去标识化执行机中进行去标识化和加密处理,生成去标识化的加密的待隔离处理数据《token,enc(query)》,并存储至分布式文件系统或本地硬盘上。数据使用者userb(即目的表targettable的所有者targetowner)申请数据访问权限并登录开发机对数据进行处理,得到去标识化的加密的处理结果数据《token,enc(tags)》。数据使用者userb申请数据出域,将去标识化的加密的处理结果数据《token,enc(tags)》发送至重标识化执行机中进行重新标识化和解密处理,生成重新标识化的解密的出域数据《id,tags》。70.图4是根据本公开第一实施例的数据管理装置的框图。71.如图4所示,本公开实施例的数据管理装置400,包括:第一获取模块401、审核模块402和执行模块403。72.第一获取模块401,用于获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令。73.审核模块402,用于对数据使用者、数据开发服务器和操作指令中的至少一个进行安全审核。74.执行模块403,用于响应于安全审核通过,执行操作指令。75.需要说明的是,上述对数据管理方法实施例的解释说明,也适用于本公开实施例的数据管理装置,具体过程此处不再赘述。76.综上,本公开实施例的数据管理装置,获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令,对数据使用者、数据开发服务器和操作指令中的至少一个进行安全审核,响应于安全审核通过,执行操作指令。通过对数据使用者及其使用的数据开发服务器和其触发的操作指令进行安全审核,构建了一个类似电子围栏的虚拟的隔离域,而非物理隔离域,数据使用者在隔离域中对数据的所有操作均需经过审核,且无法将未经过安全审核的敏感数据从隔离域中导出,保证了数据“只进不出”,确保了敏感数据不外泄。可以复用现有的软件基础设施,无需重新部署一整套软件基础设施,降低了搭建成本和后期维护成本。且由于构建的是虚拟的隔离域,而非物理隔离域,因此部署在云平台内不会阻碍云平台内部应用程序接口api相互调用,因此适用于云环境中。77.图5是根据本公开第二实施例的数据管理装置的框图。78.如图5所示,本公开实施例的数据管理装置500,包括:第一获取模块501、审核模块502和执行模块503。79.其中,第一获取模块501与上一实施例中的第一获取模块401具有相同的结构和功能,审核模块502与上一实施例中的审核模块402具有相同的结构和功能,执行模块503与上一实施例中的执行模块403具有相同的结构和功能。80.进一步的,审核模块502进一步用于:数据使用者位于预设的数据使用者白名单中,则对数据使用者的安全审核通过。81.进一步的,审核模块502进一步用于:数据开发服务器位于预设的数据开发服务器白名单中,则对数据开发服务器的安全审核通过。82.进一步的,审核模块502进一步用于:操作指令为复制数据到目的服务器,且目的服务器与数据开发服务器不是同一个,则对操作指令的安全审核不通过。83.进一步的,审核模块502进一步用于:操作指令为转存未加密的待隔离处理数据或未加密的衍生数据至目的文件目录,且目的文件目录不位于预设的文件目录白名单中,则对操作指令的安全审核不通过。84.进一步的,待隔离处理数据为去标识化的加密数据,数据管理装置500还包括:第二获取模块504,用于获取数据提供者发送的包括个人信息的原始数据;以及第一处理模块505,用于对原始数据进行去标识化处理和加密处理,以生成待隔离处理数据。85.进一步的,第一处理模块505进一步用于:将个人信息转化为随机数。86.进一步的,数据管理装置500还包括:第三获取模块,用于获取数据使用者的数据出域请求,数据出域请求中包括待隔离处理数据对应的处理结果数据;第二处理模块,用于对处理结果数据进行解密处理,以生成出域数据;输出模块,用于输出出域数据。87.进一步的,处理结果数据中包括去标识化的个人信息,第二处理模块进一步用于:对处理结果数据进行重新标识化处理和解密处理,以生成出域数据。88.需要说明的是,上述对数据管理方法实施例的解释说明,也适用于本公开实施例的数据管理装置,具体过程此处不再赘述。89.综上,本公开实施例的数据管理装置,获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令,对数据使用者、数据开发服务器和操作指令中的至少一个进行安全审核,响应于安全审核通过,执行操作指令。通过对数据使用者及其使用的数据开发服务器和其触发的操作指令进行安全审核,构建了一个类似电子围栏的虚拟的隔离域,而非物理隔离域,数据使用者在隔离域中对数据的所有操作均需经过审核,且无法将未经过安全审核的敏感数据从隔离域中导出,保证了数据“只进不出”,确保了敏感数据不外泄。可以复用现有的软件基础设施,无需重新部署一整套软件基础设施,降低了搭建成本和后期维护成本。且由于构建的是虚拟的隔离域,而非物理隔离域,因此部署在云平台内不会阻碍云平台内部应用程序接口api相互调用,因此适用于云环境中。另外,去标识化处理和加密处理机制,保证了敏感数据的可见性,对法律法规的合规匹配度高,也进一步减少了个人敏感数据泄漏风险。90.本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。91.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。92.图6示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。93.如图6所示,电子设备600包括计算单元601,其可以根据存储在只读存储器(rom)602中的计算机程序或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序,来执行各种适当的动作和处理。在ram603中,还可存储电子设备600操作所需的各种程序和数据。计算单元601、rom602以及ram603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。94.电子设备600中的多个部件连接至i/o接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许电子设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。95.计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如图1至图3所示的数据管理方法。例如,在一些实施例中,数据管理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom602和/或通信单元609而被载入和/或安装到电子设备600上。当计算机程序加载到ram603并由计算单元601执行时,可以执行上文描述的语义解析方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据管理方法。96.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。97.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。98.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。99.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。100.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)、互联网以及区块链网络。101.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务("virtualprivateserver",或简称"vps")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。102.根据本公开的实施例,本公开还提供了一种计算机程序产品,包括计算机程序,其中,计算机程序在被处理器执行时实现根据本公开上述实施例所示的数据管理方法的步骤。103.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。104.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。当前第1页12当前第1页12
技术特征:
1.一种数据管理方法,包括:获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令;对所述数据使用者、所述数据开发服务器和所述操作指令中的至少一个进行安全审核;以及响应于所述安全审核通过,执行所述操作指令。2.根据权利要求1所述的数据管理方法,其中,对所述数据使用者进行安全审核,包括:所述数据使用者位于预设的数据使用者白名单中,则对所述数据使用者的安全审核通过。3.根据权利要求1所述的数据管理方法,其中,对所述数据开发服务器进行安全审核,包括:所述数据开发服务器位于预设的数据开发服务器白名单中,则对所述数据开发服务器的安全审核通过。4.根据权利要求1所述的数据管理方法,其中,对所述操作指令进行安全审核,包括:所述操作指令为复制数据到目的服务器,且所述目的服务器与所述数据开发服务器不是同一个,则对所述操作指令的安全审核不通过。5.根据权利要求1所述的数据管理方法,其中,对所述操作指令进行安全审核,包括:所述操作指令为转存未加密的所述待隔离处理数据或未加密的所述衍生数据至目的文件目录,且所述目的文件目录不位于预设的文件目录白名单中,则对所述操作指令的安全审核不通过。6.根据权利要求1所述的数据管理方法,其中,所述待隔离处理数据为去标识化的加密数据,所述数据管理方法还包括:获取数据提供者发送的包括个人信息的原始数据;以及对所述原始数据进行去标识化处理和加密处理,以生成所述待隔离处理数据。7.根据权利要求6所述的数据管理方法,其中,所述对所述原始数据进行去标识化处理,包括:将所述个人信息转化为随机数。8.根据权利要求6所述的数据管理方法,还包括:获取所述数据使用者的数据出域请求,所述数据出域请求中包括所述待隔离处理数据对应的处理结果数据;对所述处理结果数据进行解密处理,以生成出域数据;以及输出所述出域数据。9.根据权利要求8所述的数据管理方法,其中,所述处理结果数据中包括去标识化的个人信息,所述对所述处理结果数据进行解密处理,以生成出域数据,包括:对所述处理结果数据进行重新标识化处理和解密处理,以生成所述出域数据。10.一种数据管理装置,包括:第一获取模块,用于获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令;审核模块,用于对所述数据使用者、所述数据开发服务器和所述操作指令中的至少一
个进行安全审核;以及执行模块,用于响应于所述安全审核通过,执行所述操作指令。11.根据权利要求10所述的数据管理装置,其中,所述审核模块进一步用于:所述数据使用者位于预设的数据使用者白名单中,则对所述数据使用者的安全审核通过。12.根据权利要求10所述的数据管理装置,其中,所述审核模块进一步用于:所述数据开发服务器位于预设的数据开发服务器白名单中,则对所述数据开发服务器的安全审核通过。13.根据权利要求10所述的数据管理装置,其中,所述审核模块进一步用于:所述操作指令为复制数据到目的服务器,且所述目的服务器与所述数据开发服务器不是同一个,则对所述操作指令的安全审核不通过。14.根据权利要求10所述的数据管理装置,其中,所述审核模块进一步用于:所述操作指令为转存未加密的所述待隔离处理数据或未加密的所述衍生数据至目的文件目录,且所述目的文件目录不位于预设的文件目录白名单中,则对所述操作指令的安全审核不通过。15.根据权利要求10所述的数据管理装置,其中,所述待隔离处理数据为去标识化的加密数据,所述数据管理装置还包括:第二获取模块,用于获取数据提供者发送的包括个人信息的原始数据;以及第一处理模块,用于对所述原始数据进行去标识化处理和加密处理,以生成所述待隔离处理数据。16.根据权利要求15所述的数据管理装置,其中,所述第一处理模块进一步用于:将所述个人信息转化为随机数。17.根据权利要求15所述的数据管理装置,还包括:第三获取模块,用于获取所述数据使用者的数据出域请求,所述数据出域请求中包括所述待隔离处理数据对应的处理结果数据;第二处理模块,用于对所述处理结果数据进行解密处理,以生成出域数据;以及输出模块,用于输出所述出域数据。18.根据权利要求17所述的数据管理装置,其中,所述处理结果数据中包括去标识化的个人信息,所述第二处理模块进一步用于:对所述处理结果数据进行重新标识化处理和解密处理,以生成所述出域数据。19.一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的方法。20.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-9中任一项所述的方法。21.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-9中任一项所述方法的步骤。

技术总结
本公开提供了数据管理方法、装置、电子设备及存储介质,涉及人工智能技术领域,具体涉及数据处理、云计算和云存储技术。其中方法包括:获取数据使用者通过数据开发服务器对待隔离处理数据及对应的衍生数据的操作指令;对所述数据使用者、所述数据开发服务器和所述操作指令中的至少一个进行安全审核;以及响应于所述安全审核通过,执行所述操作指令。通过构建一个类似电子围栏的虚拟的隔离域,确保了敏感数据不外泄。可以复用现有的软件基础设施,无需重新部署一整套软件基础设施,降低了搭建成本和后期维护成本。且由于构建的是虚拟的隔离域,因此部署在云平台内不会阻碍云平台内部应用程序接口API相互调用,因此适用于云环境中。因此适用于云环境中。因此适用于云环境中。


技术研发人员:季石磊 黄海平 廖源 王建奎
受保护的技术使用者:北京百度网讯科技有限公司
技术研发日:2023.03.21
技术公布日:2023/7/7
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐