CN112926089B - 一种基于隐私保护的数据风险防控方法、装置及设备 - Google Patents

一种基于隐私保护的数据风险防控方法、装置及设备 Download PDF

Info

Publication number
CN112926089B
CN112926089B CN202110322228.2A CN202110322228A CN112926089B CN 112926089 B CN112926089 B CN 112926089B CN 202110322228 A CN202110322228 A CN 202110322228A CN 112926089 B CN112926089 B CN 112926089B
Authority
CN
China
Prior art keywords
privacy data
target
target privacy
data
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110322228.2A
Other languages
English (en)
Other versions
CN112926089A (zh
Inventor
赵豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110322228.2A priority Critical patent/CN112926089B/zh
Publication of CN112926089A publication Critical patent/CN112926089A/zh
Priority to US18/283,157 priority patent/US20240169091A1/en
Priority to PCT/CN2022/081645 priority patent/WO2022199475A1/zh
Application granted granted Critical
Publication of CN112926089B publication Critical patent/CN112926089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种基于隐私保护的数据风险防控方法、装置及设备,该方法包括:获取目标隐私数据的处理请求;确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。

Description

一种基于隐私保护的数据风险防控方法、装置及设备
技术领域
本说明书涉及计算机技术领域,尤其涉及一种基于隐私保护的数据风险防控方法、装置及设备。
背景技术
随着互联网的快速发展,以及互联网对用户生活渗透的深度不断加深,隐私保护越来越受到重视。在用户敏感信息(如隐私数据)保护的场景中,存在一个核心的问题,即用户的隐私数据不会与货币一样,因为货币是可以被消耗的,并且也可以被追溯,而用户的隐私数据是可以无限次被拷贝和被流转的,从而导致用户隐私保护相比对货币的保护更加困难,为此,需要提供一种能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控的技术方案,以实现对用户隐私的保护。
发明内容
本说明书实施例的目的是提供一种能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控的技术方案,以实现对用户隐私的保护。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种基于隐私保护的数据风险防控方法,所述方法包括:获取目标隐私数据的处理请求。确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息。基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建。在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例提供的一种基于隐私保护的数据风险防控装置,所述装置包括:请求获取模块,获取目标隐私数据的处理请求。属性获取模块,确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息。管控规则确定模块,基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建。管控模块,在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例提供的一种基于隐私保护的数据风险防控设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取目标隐私数据的处理请求。确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息。基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建。在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取目标隐私数据的处理请求。确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息。基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建。在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种基于隐私保护的数据风险防控方法实施例;
图2为本说明书另一种基于隐私保护的数据风险防控方法实施例;
图3为本说明书一种隐私保护过程和隐私保护切面的示意图;
图4为本说明书一种基于隐私保护的数据风险防控装置实施例;
图5为本说明书一种基于隐私保护的数据风险防控设备实施例。
具体实施方式
本说明书实施例提供一种基于隐私保护的数据风险防控方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种基于隐私保护的数据风险防控方法,该方法的执行主体可以为服务器或终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,还可以如手机或平板电脑等移动终端设备。该服务器可以是为某项业务(如进行交易的业务或金融业务等)或需要对隐私数据的使用过程进行风险防控或管控的服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。本实施例中的执行主体以终端设备为例进行说明,对于执行主体为服务器的情况,可以参见下述相关内容,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S102中,获取目标隐私数据的处理请求。
其中,目标隐私数据可以是任意的隐私数据,隐私数据可以是用户不想被其他人在未授权的情况下获取的私密数据,目标隐私数据具体可以如用户的面部图像的数据、用户的指纹数据或用户的身份信息等,具体可以根据实际情况设定,本说明书实施例对此不做限定。处理请求可以包括多种,例如对目标隐私数据进行拷贝的处理请求,对目标隐私数据进行输出的处理请求,生成目标隐私数据的处理请求,对目标隐私数据进行注销或销毁的处理请求等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,随着互联网的快速发展,以及互联网对用户生活渗透的深度不断加深,隐私保护越来越受到重视。在用户敏感信息(如隐私数据)保护的场景中,存在一个核心的问题,即用户的隐私数据不会与货币一样,因为货币是可以被消耗的,并且也可以被追溯,而用户的隐私数据是可以无限次被拷贝和被流转的,从而导致用户隐私保护相比对货币的保护更加困难,为此,需要提供一种能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控的技术方案,以实现对用户隐私的保护。基于此,本说明书实施例提供一种可实现的技术方案,具体可以包括以下内容:
为了提高终端设备和各个业务处理的安全性,终端设备中通常会加入用户的身份验证机制,在实际应用中,身份验证机制可以包括多种,例如基于指纹识别的身份验证机制、基于面部识别的身份验证机制、基于虹膜识别的身份验证机制、基于掌纹识别的身份验证机制等,但是不论是哪一种身份验证机制均涉及到用户的隐私数据(即用户的指纹数据、用户的面部数据、用户的虹膜数据或用户的掌纹数据等)。
终端设备中可以安装有某应用程序,通过该应用程序,用户可以进行各种业务处理,在进行业务处理的过程中,为了保护用户业务处理的安全性,通常需要对用户进行身份验证,而身份验证过程涉及用户的隐私数据,由于用户的隐私数据是可以无限次被拷贝和被流转的,因此,如何对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控成为需要解决的重要问题。在实际应用中,可以对用于对用户的隐私数据进行处理的各种接口进行改造(或者对用于对用户的隐私数据进行处理的各种接口进行HOOK处理),从而可以在上述接口设置隐私数据的风险防控机制,这样,通过对上述接口是否被调用进行检测,从而实现对用户隐私数据的使用过程进行管控,具体地,当终端设备运行上述应用程序时,终端设备可以运行上述隐私数据的风险防控机制,当该应用程序或终端设备在运行的过程中,需要调用用户的某隐私数据(即目标隐私数据)执行某种处理时,可以向终端设备中用于执行该处理的接口发送目标隐私数据的处理请求,此时,终端设备可以检测到上述接口被调用,并可以拦截该目标隐私数据的处理请求,从而可以获取目标隐私数据的处理请求。
需要说明的是,上述应用程序可以为搭载在宿主程序中的小程序,或者,该应用程序也可以为上述宿主程序,该宿主程序可以是移动终端设备或PC中安装的APP或IoT上的应用程序等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S104中,确定目标隐私数据对应的隐私数据属性信息,该隐私数据属性信息包括对目标隐私数据的使用进行管控所需的一个或多个维度的信息。
其中,隐私数据属性信息可以包括目标隐私数据所固有的属性信息,例如目标隐私数据所属的数据类型(具体如指纹数据类、面部数据类、位置信息类等)、目标隐私数据的创建方信息、目标隐私数据的创建时间和历史访问记录等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,通过上述方式获取到目标隐私数据的处理请求后,可以获取目标隐私数据的相关信息,例如,可以获取目标隐私数据的标识,并可以基于目标隐私数据的标识确定对目标隐私数据的使用进行管控所需的隐私数据属性信息,例如目标隐私数据所属的数据类型和目标隐私数据的归属方信息等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S106中,基于目标隐私数据对应的隐私数据属性信息,确定目标隐私数据所对应的管控规则,目标隐私数据所对应的管控规则为基于专家知识库构建。
其中,管控规则可以包括多种,不同的隐私数据可以设置有不同的管控规则,管控规则中可以包括多个维度对应的规则,例如隐私数据的生命周期维度对应的规则、隐私数据流转行为维度对应的规则、隐私数据的权限维度对应的规则等,具体可以根据实际情况设定,本说明书实施例对此不做限定。专家知识库可以是在实际应用中基于隐私数据的处理经验而得到的知识数据库,也可以是对于隐私数据而随机生成的相关参数构成的知识库等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,为了便于对不同隐私数据进行管控,可以针对不同隐私数据设置不同的管控规则,例如对于生物识别类型的隐私数据,相应的管控规则可以为只允许在指定的有效期内使用,且不允许对该隐私数据进行拷贝操作,具体如,生物识别类型的隐私数据只允许在请求该隐私数据开始计时后的5分钟内使用,且不允许对该隐私数据进行拷贝操作,或者,对于属于搭载在宿主程序中的小程序内的隐私数据,相应的管控规则可以为只允许该小程序使用该隐私数据,不允许其它小程序或宿主程序使用该隐私数据,且不允许该隐私数据被流转到其它小程序或宿主程序中等,具体可以根据实际情况设定。
此外,为了简单快速的确定某隐私数据所适用的管控规则,可以根据实际情况,建立隐私数据属性信息与隐私数据的管控规则之间的对应关系,可以如表1所示。
表1
Figure BDA0002993250900000061
通过上述方式确定目标隐私数据对应的隐私数据属性信息后,可以基于目标隐私数据对应的隐私数据属性信息,从如上述表1所示的隐私数据属性信息与管控规则的对应关系中获取目标隐私数据所对应的管控规则,具体如,目标隐私数据为面部识别类型的隐私数据,则通过上述表1可以得到相应的管控规则为:3分钟内有效,不允许面部识别的图像被拷贝,且不允许面部识别的图像被流转,即用户需要在3分钟完成面部识别,同时,在进行面部识别的过程中不允许应用程序或终端设备对面部识别的图像进行拷贝,也不允许将面部识别的图像流转到其它应用程序或终端设备中等。
对于上述步骤S106的处理,以上仅是一种可选的处理方式,在实际应用中,上述步骤S106的处理可以多种多样,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S108中,在对上述处理请求进行响应的过程中,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控。
在实施中,基于上述步骤S106的示例,如果目标隐私数据为面部识别类型的隐私数据(即上述处理请求可以为面部识别请求或支付请求等),相应的管控规则为:3分钟内有效,不允许面部识别的图像被拷贝,且不允许面部识别的图像被流转,则在对上述处理请求进行响应的过程中(如面部识别的过程中),可以判断用户是否在3分钟内完成面部识别,如果否,则拒绝上述处理请求或确定上述处理请求对应的处理失败等,如果是,则同时判断在上述过程中面部识别的图像是否被拷贝,以及面部识别的图像是否被流转等,如果上述处理过程符合该管控规则,则可以完成对上述处理请求的响应,否则,可以确定对上述处理请求的响应失败。
本说明书实施例提供一种基于隐私保护的数据风险防控方法,通过拦截目标隐私数据的处理请求,确定目标隐私数据对应的隐私数据属性信息,该隐私数据属性信息包括对目标隐私数据的使用进行管控所需的一个或多个维度的信息,然后,基于目标隐私数据对应的隐私数据属性信息,确定目标隐私数据所对应的管控规则,目标隐私数据所对应的管控规则为基于专家知识库构建,进而在对该处理请求进行响应的过程中,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控,从而通过目标隐私数据所对应的管控规则对目标隐私数据的使用过程进行管控,进而能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控,以实现对用户隐私数据的保护。
实施例二
如图2所示,本说明书实施例提供一种基于隐私保护的数据风险防控方法,该方法的执行主体可以为服务器或终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,还可以如手机或平板电脑等移动终端设备。该服务器可以是为某项业务(如进行交易的业务或金融业务等)或需要对隐私数据的使用过程进行风险防控或管控的服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。本实施例中的执行主体以终端设备为例进行说明,对于执行主体为服务器的情况,可以参见下述相关内容,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S202中,获取目标隐私数据的相关信息,目标隐私数据的相关信息包括目标隐私数据对应的隐私数据属性信息、目标隐私数据的生命周期信息、目标隐私数据的流转行为信息和目标隐私数据的权限相关信息中的一种或多种。
在实施中,为了制定隐私数据精细化管控的逻辑,可以根据实际情况设定一个或多个不同的维度,例如隐私数据类型维度、隐私数据的归属维度、隐私数据的生命周期维度、隐私数据的流转行为维度和隐私数据的权限维度等,其中,隐私数据类型维度可以包括:位置类、环境类(可以包括终端设备内部的环境和终端设备外部的环境等)、生物识别类(可以包括指纹识别类、面部识别类等)等。隐私数据的生命周期维度可以包括隐私数据的有效时长、流转次数和拷贝次数等。隐私数据的流转行为维度可以包括流转目标、流转方式、流转方向等。隐私数据的权限维度可以包括哪些代码角色可以接触该隐私数据、哪些代码角色可以拷贝该隐私数据、哪些代码角色可以转发该隐私数据、哪些代码角色可以流转该隐私数据等。隐私数据的归属维度可以包括归属于用户、归属于终端设备、归属于当前应用程序(可以为搭载于宿主程序的小程序或该宿主程序等)等。
在步骤S204中,基于目标隐私数据的相关信息,确定目标隐私数据所对应的管控规则。
在实施中,针对隐私数据的精细化信息,制定对应的管控规则,例如,对弈归属于用户的生物识别信息,对应的管控规则具体可以如只允许存在5分钟,且不允许被拷贝。再例如,对于归属于某小程序的隐私数据,对应的管控规则具体可以如不允许被其他小程序访问,不能允许被流转到其他小程序等。具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S206中,将目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中。
其中,隐私保护切面可以是针对隐私保护的Aspect,面向切面编程(AOP,Aspect-Oriented Programming),隐私保护切面是通过预编译、运行时动态代理或者注入的方式,实现在不修改源代码的情况下为程序动态添加功能的编程范式。AOP追求的是调用者和被调用者之间的解耦,提供跨模块的功能汇聚。AOP适合解决程序中涉及横切面(cross-cut)的***功能,该***功能往往用过程编程或者面向对象编程都难以解决。基于隐私保护切面可以构建相应的切面防御体系,切面防御体系可以是一种安全防御体系,其核心是安全融入架构,可以对代码进行分析和管控,切面防御体系的核心思路是建立一套与业务相交织且平行的安全层,让安全能够深入业务逻辑,实现细致的观测和攻防,同时又保证业务和安全的解耦合,使得业务和安全各自独立。切面防御体系可以通过安全切面防御层嵌入到了整个应用程序(如APP)的框架中,同时保持独立运行的规则引擎和升级能力,APP中包含的重点安全相关的接口可以通过切面进行保护。另外,隐私保护切面或切面防御体系判断某个调用是否合理时,会追溯查看调用的链路信息,对链路的调用风险进行透视,以做出准确全面的判断。
在实施中,可以通过隐私保护切面对目标隐私数据的使用过程进行管控,为此,可以将目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中。
在实际应用中,如图3所示,隐私保护切面可以包括隐私保护第一子切面和隐私保护第二子切面,隐私保护第一子切面可以用于在当前终端设备中对目标隐私数据的处理进行管控,隐私保护第二子切面可以用于对从当前终端设备输出目标隐私数据的处理进行管控,基于上述隐私保护切面的分工,上述步骤S206的处理可以包括:基于目标隐私数据的处理请求,将目标隐私数据加入到需要隐私保护第一子切面和/或隐私保护第二子切面进行管控的队列中。
在实施中,可以针对任意的隐私数据,预先设定多种不同的处理需求或处理请求,并对于每一种处理需求或处理请求,分别将该隐私数据设定到相应的管控队列中,具体的,如图3所示,可以对目标隐私数据的处理请求进行分析,确定该处理请求是否需要将目标隐私数据输出到终端设备之外,如果该处理请求对应的处理不需要将目标隐私数据输出到终端设备之外,则将目标隐私数据加入到需要隐私保护第一子切面进行管控的队列中,如果该处理请求对应的处理需要将目标隐私数据输出到终端设备之外,则将目标隐私数据加入到需要隐私保护第二子切面进行管控的队列中。
在步骤S208中,当检测到目标隐私数据的处理接口接收到目标隐私数据的处理请求时,获取目标隐私数据的处理请求。
其中,该处理请求包括目标隐私数据的流转请求、目标隐私数据的拷贝请求、目标隐私数据的采集请求、目标隐私数据的销毁请求和目标隐私数据的消费请求中的一种或多种。
在实施中,当终端设备运行上述应用程序时,终端设备可以运行上述隐私保护切面或切面防御体系,当该应用程序或终端设备在运行的过程中,需要对目标隐私数据进行某种处理时,可以向终端设备中用于处理目标隐私数据的接口发送目标隐私数据的处理请求,此时,终端设备可以检测到上述接口被调用,并可以拦截该目标隐私数据的处理请求,此时,为了保证目标隐私数据的安全性,可以运行预先设定的目标隐私数据的处理请求获取机制,从而获取目标隐私数据的处理请求。
在步骤S210中,确定目标隐私数据对应的隐私数据属性信息,该隐私数据属性信息包括对目标隐私数据的使用进行管控所需的一个或多个维度的信息。
其中,该隐私数据属性信息可以包括目标隐私数据的数据类型和/或归属方信息,该数据类型可以包括位置类、环境类和生物识别类。
在实施中,为了制定隐私数据精细化管控的逻辑,可以根据实际情况设定一个或多个不同的维度,例如隐私数据类型维度、隐私数据的归属维度、隐私数据的生命周期维度、隐私数据的流转行为维度和隐私数据的权限维度等。在实际应用中,可以根据实际情况,在上述多个不同的维度中选取一个或多个维度的信息作为目标隐私数据对应的隐私数据属性信息,如可以选取隐私数据类型和/或隐私数据的归属维度的信息作为目标隐私数据对应的隐私数据属性信息。
在步骤S212中,基于目标隐私数据对应的隐私数据属性信息,确定目标隐私数据所对应的管控规则,目标隐私数据所对应的管控规则为基于专家知识库构建。
其中,如图3所示,目标隐私数据所对应的管控规则包括目标隐私数据的生命周期的管控子规则、流转行为的管控子规则和权限管控子规则中的一种或多种。其中的生命周期的管控子规则由目标隐私数据的有效时长、流转次数和拷贝次数中的一项或多项维度的信息构建。流转行为的管控子规则由目标隐私数据的流转目标、流转方式和流转方向中的一项或多项维度的信息构建。
在步骤S214中,在对上述处理请求进行响应的过程中,当通过隐私保护第一子切面检测到目标隐私数据被采集和/或被消费时,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控;和/或,在对上述处理请求进行响应的过程中,当通过隐私保护第二子切面检测到目标隐私数据被流转和/或被拷贝时,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控。
上述步骤S214的具体处理可以参见图3所示,即当通过隐私保护第一子切面检测到目标隐私数据被消费时,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控;在对上述处理请求进行响应的过程中,当通过隐私保护第二子切面检测到目标隐私数据被流转时,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控。
本说明书实施例提供一种基于隐私保护的数据风险防控方法,通过拦截目标隐私数据的处理请求,确定目标隐私数据对应的隐私数据属性信息,该隐私数据属性信息包括对目标隐私数据的使用进行管控所需的一个或多个维度的信息,然后,基于目标隐私数据对应的隐私数据属性信息,确定目标隐私数据所对应的管控规则,目标隐私数据所对应的管控规则为基于专家知识库构建,进而在对该处理请求进行响应的过程中,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控,从而通过目标隐私数据所对应的管控规则对目标隐私数据的使用过程进行管控,进而能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控,以实现对用户隐私数据的保护。
实施例三
以上为本说明书实施例提供的基于隐私保护的数据风险防控方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的数据风险防控装置,如图4所示。
该基于隐私保护的数据风险防控装置包括:请求获取模块401、属性获取模块402、管控规则确定模块403和管控模块404,其中:
请求获取模块401,获取目标隐私数据的处理请求;
属性获取模块402,确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;
管控规则确定模块403,基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;
管控模块404,在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例中,所述装置还包括:
队列设置模块,将所述目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中;
所述请求获取模块401,当检测到所述目标隐私数据的处理接口接收到所述目标隐私数据的处理请求时,获取所述目标隐私数据的处理请求。
本说明书实施例中,所述隐私保护切面包括隐私保护第一子切面和隐私保护第二子切面,所述隐私保护第一子切面用于在当前终端设备中对所述目标隐私数据的处理进行管控,所述隐私保护第二子切面用于对从当前终端设备输出所述目标隐私数据的处理进行管控,
所述队列设置模块,基于所述目标隐私数据的处理请求,将所述目标隐私数据加入到需要所述隐私保护第一子切面和/或所述隐私保护第二子切面进行管控的队列中;
所述管控模块404,在对所述处理请求进行响应的过程中,当通过所述隐私保护第一子切面检测到所述目标隐私数据被采集和/或被消费时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;和/或,在对所述处理请求进行响应的过程中,当通过所述隐私保护第二子切面检测到所述目标隐私数据被流转和/或被拷贝时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例中,所述处理请求包括所述目标隐私数据的流转请求、所述目标隐私数据的拷贝请求、所述目标隐私数据的采集请求、所述目标隐私数据的销毁请求和所述目标隐私数据的消费请求中的一种或多种。
本说明书实施例中,所述隐私数据属性信息包括所述目标隐私数据的数据类型和/或归属方信息,所述数据类型包括位置类、环境类和生物识别类。
本说明书实施例中,所述目标隐私数据所对应的管控规则包括所述目标隐私数据的生命周期的管控子规则、流转行为的管控子规则和权限管控子规则中的一种或多种。
本说明书实施例中,所述生命周期的管控子规则由所述目标隐私数据的有效时长、流转次数和拷贝次数中的一项或多项维度的信息构建。
本说明书实施例中,所述流转行为的管控子规则由所述目标隐私数据的流转目标、流转方式和流转方向中的一项或多项维度的信息构建。
本说明书实施例中,所述装置还包括:
信息获取模块,获取所述目标隐私数据的相关信息,所述目标隐私数据的相关信息包括所述目标隐私数据对应的隐私数据属性信息、所述目标隐私数据的生命周期信息、所述目标隐私数据的流转行为信息和所述目标隐私数据的权限相关信息中的一种或多种;
管控规则确定模块,基于所述目标隐私数据的相关信息,确定所述目标隐私数据所对应的管控规则。
本说明书实施例提供一种基于隐私保护的数据风险防控装置,通过拦截目标隐私数据的处理请求,确定目标隐私数据对应的隐私数据属性信息,该隐私数据属性信息包括对目标隐私数据的使用进行管控所需的一个或多个维度的信息,然后,基于目标隐私数据对应的隐私数据属性信息,确定目标隐私数据所对应的管控规则,目标隐私数据所对应的管控规则为基于专家知识库构建,进而在对该处理请求进行响应的过程中,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控,从而通过目标隐私数据所对应的管控规则对目标隐私数据的使用过程进行管控,进而能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控,以实现对用户隐私数据的保护。
实施例四
以上为本说明书实施例提供的基于隐私保护的数据风险防控装置,基于同样的思路,本说明书实施例还提供一种基于隐私保护的数据风险防控设备,如图5所示。
所述基于隐私保护的数据风险防控设备可以为上述实施例提供的终端设备或服务器等。
基于隐私保护的数据风险防控设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的数据风险防控设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在基于隐私保护的数据风险防控设备上执行存储器502中的一系列计算机可执行指令。基于隐私保护的数据风险防控设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
具体在本实施例中,基于隐私保护的数据风险防控设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的数据风险防控设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取目标隐私数据的处理请求;
确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;
基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;
在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例中,还包括:
将所述目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中;
所述获取目标隐私数据的处理请求,包括:
当检测到所述目标隐私数据的处理接口接收到所述目标隐私数据的处理请求时,获取所述目标隐私数据的处理请求。
本说明书实施例中,所述隐私保护切面包括隐私保护第一子切面和隐私保护第二子切面,所述隐私保护第一子切面用于在当前终端设备中对所述目标隐私数据的处理进行管控,所述隐私保护第二子切面用于对从当前终端设备输出所述目标隐私数据的处理进行管控,
所述将所述目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中,包括:
基于所述目标隐私数据的处理请求,将所述目标隐私数据加入到需要所述隐私保护第一子切面和/或所述隐私保护第二子切面进行管控的队列中;
所述在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控,包括:
在对所述处理请求进行响应的过程中,当通过所述隐私保护第一子切面检测到所述目标隐私数据被采集和/或被消费时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
和/或,
在对所述处理请求进行响应的过程中,当通过所述隐私保护第二子切面检测到所述目标隐私数据被流转和/或被拷贝时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例中,所述处理请求包括所述目标隐私数据的流转请求、所述目标隐私数据的拷贝请求、所述目标隐私数据的采集请求、所述目标隐私数据的销毁请求和所述目标隐私数据的消费请求中的一种或多种。
本说明书实施例中,所述隐私数据属性信息包括所述目标隐私数据的数据类型和/或归属方信息,所述数据类型包括位置类、环境类和生物识别类。
本说明书实施例中,所述目标隐私数据所对应的管控规则包括所述目标隐私数据的生命周期的管控子规则、流转行为的管控子规则和权限管控子规则中的一种或多种。
本说明书实施例中,所述生命周期的管控子规则由所述目标隐私数据的有效时长、流转次数和拷贝次数中的一项或多项维度的信息构建。
本说明书实施例中,所述流转行为的管控子规则由所述目标隐私数据的流转目标、流转方式和流转方向中的一项或多项维度的信息构建。
本说明书实施例中,还包括:
获取所述目标隐私数据的相关信息,所述目标隐私数据的相关信息包括所述目标隐私数据对应的隐私数据属性信息、所述目标隐私数据的生命周期信息、所述目标隐私数据的流转行为信息和所述目标隐私数据的权限相关信息中的一种或多种;
基于所述目标隐私数据的相关信息,确定所述目标隐私数据所对应的管控规则。
本说明书实施例提供一种基于隐私保护的数据风险防控设备,通过拦截目标隐私数据的处理请求,确定目标隐私数据对应的隐私数据属性信息,该隐私数据属性信息包括对目标隐私数据的使用进行管控所需的一个或多个维度的信息,然后,基于目标隐私数据对应的隐私数据属性信息,确定目标隐私数据所对应的管控规则,目标隐私数据所对应的管控规则为基于专家知识库构建,进而在对该处理请求进行响应的过程中,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控,从而通过目标隐私数据所对应的管控规则对目标隐私数据的使用过程进行管控,进而能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控,以实现对用户隐私数据的保护。
实施例五
进一步地,基于上述图1至图3所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
获取目标隐私数据的处理请求;
确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;
基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;
在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例中,还包括:
将所述目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中;
所述获取目标隐私数据的处理请求,包括:
当检测到所述目标隐私数据的处理接口接收到所述目标隐私数据的处理请求时,获取所述目标隐私数据的处理请求。
本说明书实施例中,所述隐私保护切面包括隐私保护第一子切面和隐私保护第二子切面,所述隐私保护第一子切面用于在当前终端设备中对所述目标隐私数据的处理进行管控,所述隐私保护第二子切面用于对从当前终端设备输出所述目标隐私数据的处理进行管控,
所述将所述目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中,包括:
基于所述目标隐私数据的处理请求,将所述目标隐私数据加入到需要所述隐私保护第一子切面和/或所述隐私保护第二子切面进行管控的队列中;
所述在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控,包括:
在对所述处理请求进行响应的过程中,当通过所述隐私保护第一子切面检测到所述目标隐私数据被采集和/或被消费时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
和/或,
在对所述处理请求进行响应的过程中,当通过所述隐私保护第二子切面检测到所述目标隐私数据被流转和/或被拷贝时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
本说明书实施例中,所述处理请求包括所述目标隐私数据的流转请求、所述目标隐私数据的拷贝请求、所述目标隐私数据的采集请求、所述目标隐私数据的销毁请求和所述目标隐私数据的消费请求中的一种或多种。
本说明书实施例中,所述隐私数据属性信息包括所述目标隐私数据的数据类型和/或归属方信息,所述数据类型包括位置类、环境类和生物识别类。
本说明书实施例中,所述目标隐私数据所对应的管控规则包括所述目标隐私数据的生命周期的管控子规则、流转行为的管控子规则和权限管控子规则中的一种或多种。
本说明书实施例中,所述生命周期的管控子规则由所述目标隐私数据的有效时长、流转次数和拷贝次数中的一项或多项维度的信息构建。
本说明书实施例中,所述流转行为的管控子规则由所述目标隐私数据的流转目标、流转方式和流转方向中的一项或多项维度的信息构建。
本说明书实施例中,还包括:
获取所述目标隐私数据的相关信息,所述目标隐私数据的相关信息包括所述目标隐私数据对应的隐私数据属性信息、所述目标隐私数据的生命周期信息、所述目标隐私数据的流转行为信息和所述目标隐私数据的权限相关信息中的一种或多种;
基于所述目标隐私数据的相关信息,确定所述目标隐私数据所对应的管控规则。
本说明书实施例提供一种存储介质,通过拦截目标隐私数据的处理请求,确定目标隐私数据对应的隐私数据属性信息,该隐私数据属性信息包括对目标隐私数据的使用进行管控所需的一个或多个维度的信息,然后,基于目标隐私数据对应的隐私数据属性信息,确定目标隐私数据所对应的管控规则,目标隐私数据所对应的管控规则为基于专家知识库构建,进而在对该处理请求进行响应的过程中,基于确定的目标隐私数据所对应的管控规则对目标隐私数据的使用合规性进行管控,从而通过目标隐私数据所对应的管控规则对目标隐私数据的使用过程进行管控,进而能够对用户隐私数据的生产、流转、拷贝、销毁等处理过程进行管控,以实现对用户隐私数据的保护。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、***、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (12)

1.一种基于隐私保护的数据风险防控方法,所述方法包括:
获取目标隐私数据的处理请求;
确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;
基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;
在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
所述方法还包括:
获取所述目标隐私数据的相关信息,所述目标隐私数据的相关信息包括所述目标隐私数据对应的隐私数据属性信息、所述目标隐私数据的生命周期信息、所述目标隐私数据的流转行为信息和所述目标隐私数据的权限相关信息中的一种或多种;
基于所述目标隐私数据的相关信息,确定所述目标隐私数据所对应的管控规则;
所述目标隐私数据被预先加入到需要预设的隐私保护切面进行管控的队列中,所述隐私保护切面包括隐私保护第一子切面和隐私保护第二子切面,所述隐私保护第一子切面用于在当前终端设备中对所述目标隐私数据的处理进行管控,所述隐私保护第二子切面用于对从当前终端设备输出所述目标隐私数据的处理进行管控,所述方法还包括:
基于所述目标隐私数据的处理请求,将所述目标隐私数据加入到需要所述隐私保护第一子切面和/或所述隐私保护第二子切面进行管控的队列中;
所述在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控,包括:
在对所述处理请求进行响应的过程中,当通过所述隐私保护第一子切面检测到所述目标隐私数据被采集和/或被消费时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
和/或,
在对所述处理请求进行响应的过程中,当通过所述隐私保护第二子切面检测到所述目标隐私数据被流转和/或被拷贝时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
2.根据权利要求1所述的方法,所述方法还包括:
将所述目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中;
所述获取目标隐私数据的处理请求,包括:
当检测到所述目标隐私数据的处理接口接收到所述目标隐私数据的处理请求时,获取所述目标隐私数据的处理请求。
3.根据权利要求1所述的方法,所述处理请求包括所述目标隐私数据的流转请求、所述目标隐私数据的拷贝请求、所述目标隐私数据的采集请求、所述目标隐私数据的销毁请求和所述目标隐私数据的消费请求中的一种或多种。
4.根据权利要求1所述的方法,所述隐私数据属性信息包括所述目标隐私数据的数据类型和/或归属方信息,所述数据类型包括位置类、环境类和生物识别类。
5.根据权利要求1所述的方法,所述目标隐私数据所对应的管控规则包括所述目标隐私数据的生命周期的管控子规则、流转行为的管控子规则和权限管控子规则中的一种或多种。
6.根据权利要求5所述的方法,所述生命周期的管控子规则由所述目标隐私数据的有效时长、流转次数和拷贝次数中的一项或多项维度的信息构建。
7.根据权利要求5所述的方法,所述流转行为的管控子规则由所述目标隐私数据的流转目标、流转方式和流转方向中的一项或多项维度的信息构建。
8.一种基于隐私保护的数据风险防控装置,所述装置包括:
请求获取模块,获取目标隐私数据的处理请求;
属性获取模块,确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;
管控规则确定模块,基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;
管控模块,在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
所述装置还包括:
信息获取模块,获取所述目标隐私数据的相关信息,所述目标隐私数据的相关信息包括所述目标隐私数据对应的隐私数据属性信息、所述目标隐私数据的生命周期信息、所述目标隐私数据的流转行为信息和所述目标隐私数据的权限相关信息中的一种或多种;
管控规则确定模块,基于所述目标隐私数据的相关信息,确定所述目标隐私数据所对应的管控规则;
所述目标隐私数据被预先加入到需要预设的隐私保护切面进行管控的队列中,所述隐私保护切面包括隐私保护第一子切面和隐私保护第二子切面,所述隐私保护第一子切面用于在当前终端设备中对所述目标隐私数据的处理进行管控,所述隐私保护第二子切面用于对从当前终端设备输出所述目标隐私数据的处理进行管控,所述装置还包括:
队列设置模块,基于所述目标隐私数据的处理请求,将所述目标隐私数据加入到需要所述隐私保护第一子切面和/或所述隐私保护第二子切面进行管控的队列中;
所述管控模块,在对所述处理请求进行响应的过程中,当通过所述隐私保护第一子切面检测到所述目标隐私数据被采集和/或被消费时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;和/或,在对所述处理请求进行响应的过程中,当通过所述隐私保护第二子切面检测到所述目标隐私数据被流转和/或被拷贝时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
9.根据权利要求8所述的装置,所述装置还包括:
队列设置模块,将所述目标隐私数据加入到需要预设的隐私保护切面进行管控的队列中;
所述请求获取模块,当检测到所述目标隐私数据的处理接口接收到所述目标隐私数据的处理请求时,获取所述目标隐私数据的处理请求。
10.根据权利要求8所述的装置,所述目标隐私数据所对应的管控规则包括所述目标隐私数据的生命周期的管控子规则、流转行为的管控子规则和权限管控子规则中的一种或多种。
11.一种基于隐私保护的数据风险防控设备,所述基于隐私保护的数据风险防控设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取目标隐私数据的处理请求;
确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;
基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;
在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
还包括:
获取所述目标隐私数据的相关信息,所述目标隐私数据的相关信息包括所述目标隐私数据对应的隐私数据属性信息、所述目标隐私数据的生命周期信息、所述目标隐私数据的流转行为信息和所述目标隐私数据的权限相关信息中的一种或多种;
基于所述目标隐私数据的相关信息,确定所述目标隐私数据所对应的管控规则;
所述目标隐私数据被预先加入到需要预设的隐私保护切面进行管控的队列中,所述隐私保护切面包括隐私保护第一子切面和隐私保护第二子切面,所述隐私保护第一子切面用于在当前终端设备中对所述目标隐私数据的处理进行管控,所述隐私保护第二子切面用于对从当前终端设备输出所述目标隐私数据的处理进行管控,还包括:
基于所述目标隐私数据的处理请求,将所述目标隐私数据加入到需要所述隐私保护第一子切面和/或所述隐私保护第二子切面进行管控的队列中;
所述在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控,包括:
在对所述处理请求进行响应的过程中,当通过所述隐私保护第一子切面检测到所述目标隐私数据被采集和/或被消费时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
和/或,
在对所述处理请求进行响应的过程中,当通过所述隐私保护第二子切面检测到所述目标隐私数据被流转和/或被拷贝时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
12.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取目标隐私数据的处理请求;
确定所述目标隐私数据对应的隐私数据属性信息,所述隐私数据属性信息包括对所述目标隐私数据的使用进行管控所需的一个或多个维度的信息;
基于所述目标隐私数据对应的隐私数据属性信息,确定所述目标隐私数据所对应的管控规则,所述目标隐私数据所对应的管控规则为基于专家知识库构建;
在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
还包括:
获取所述目标隐私数据的相关信息,所述目标隐私数据的相关信息包括所述目标隐私数据对应的隐私数据属性信息、所述目标隐私数据的生命周期信息、所述目标隐私数据的流转行为信息和所述目标隐私数据的权限相关信息中的一种或多种;
基于所述目标隐私数据的相关信息,确定所述目标隐私数据所对应的管控规则;
所述目标隐私数据被预先加入到需要预设的隐私保护切面进行管控的队列中,所述隐私保护切面包括隐私保护第一子切面和隐私保护第二子切面,所述隐私保护第一子切面用于在当前终端设备中对所述目标隐私数据的处理进行管控,所述隐私保护第二子切面用于对从当前终端设备输出所述目标隐私数据的处理进行管控,还包括:
基于所述目标隐私数据的处理请求,将所述目标隐私数据加入到需要所述隐私保护第一子切面和/或所述隐私保护第二子切面进行管控的队列中;
所述在对所述处理请求进行响应的过程中,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控,包括:
在对所述处理请求进行响应的过程中,当通过所述隐私保护第一子切面检测到所述目标隐私数据被采集和/或被消费时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控;
和/或,
在对所述处理请求进行响应的过程中,当通过所述隐私保护第二子切面检测到所述目标隐私数据被流转和/或被拷贝时,基于确定的所述目标隐私数据所对应的管控规则对所述目标隐私数据的使用合规性进行管控。
CN202110322228.2A 2021-03-25 2021-03-25 一种基于隐私保护的数据风险防控方法、装置及设备 Active CN112926089B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110322228.2A CN112926089B (zh) 2021-03-25 2021-03-25 一种基于隐私保护的数据风险防控方法、装置及设备
US18/283,157 US20240169091A1 (en) 2021-03-25 2022-03-18 Privacy-preserving data risk prevention and control method, apparatus, and device
PCT/CN2022/081645 WO2022199475A1 (zh) 2021-03-25 2022-03-18 一种基于隐私保护的数据风险防控方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110322228.2A CN112926089B (zh) 2021-03-25 2021-03-25 一种基于隐私保护的数据风险防控方法、装置及设备

Publications (2)

Publication Number Publication Date
CN112926089A CN112926089A (zh) 2021-06-08
CN112926089B true CN112926089B (zh) 2023-03-17

Family

ID=76176087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110322228.2A Active CN112926089B (zh) 2021-03-25 2021-03-25 一种基于隐私保护的数据风险防控方法、装置及设备

Country Status (3)

Country Link
US (1) US20240169091A1 (zh)
CN (1) CN112926089B (zh)
WO (1) WO2022199475A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112926089B (zh) * 2021-03-25 2023-03-17 支付宝(杭州)信息技术有限公司 一种基于隐私保护的数据风险防控方法、装置及设备
CN113836581B (zh) * 2021-09-29 2024-06-11 支付宝(杭州)信息技术有限公司 一种信息的处理方法、装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019196545A1 (zh) * 2018-04-12 2019-10-17 阿里巴巴集团控股有限公司 保险欺诈识别的数据处理方法、装置、设备及服务器

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212134B2 (en) * 2016-08-04 2019-02-19 Fortinet, Inc. Centralized management and enforcement of online privacy policies
CN107180195A (zh) * 2017-05-18 2017-09-19 北京计算机技术及应用研究所 基于安全标签的电子文档全生命周期安全防护方法
CN107229875A (zh) * 2017-06-01 2017-10-03 深圳市伊特利网络科技有限公司 终端隐私保护方法及***
CN109614812A (zh) * 2018-09-25 2019-04-12 北京计算机技术及应用研究所 一种安全应用环境下的文件外发管控***及方法
CN109583228B (zh) * 2018-10-30 2021-05-07 中国科学院信息工程研究所 一种隐私信息管理方法、装置和***
CN110110544A (zh) * 2019-03-25 2019-08-09 中国科学院信息工程研究所 Android智能终端隐私保护方法及装置
CN110119629A (zh) * 2019-04-19 2019-08-13 国家电网有限公司 隐私数据管理与数据安全一体化平台
CN110348238B (zh) * 2019-05-28 2020-12-04 北京邮电大学 一种面向应用的隐私保护分级方法及装置
CN110955903B (zh) * 2019-11-22 2021-03-30 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备
CN111400765B (zh) * 2020-03-25 2021-11-02 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN111539021A (zh) * 2020-04-26 2020-08-14 支付宝(杭州)信息技术有限公司 一种数据隐私类型识别方法、装置及设备
CN112926089B (zh) * 2021-03-25 2023-03-17 支付宝(杭州)信息技术有限公司 一种基于隐私保护的数据风险防控方法、装置及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019196545A1 (zh) * 2018-04-12 2019-10-17 阿里巴巴集团控股有限公司 保险欺诈识别的数据处理方法、装置、设备及服务器

Also Published As

Publication number Publication date
WO2022199475A1 (zh) 2022-09-29
CN112926089A (zh) 2021-06-08
US20240169091A1 (en) 2024-05-23

Similar Documents

Publication Publication Date Title
CN110990804B (zh) 资源访问方法、装置及设备
JP6239808B1 (ja) 効率的な連続認証に対して挙動分析を使用するための方法およびシステム
CN112926089B (zh) 一种基于隐私保护的数据风险防控方法、装置及设备
Khan et al. How secure is your smartphone: An analysis of smartphone security mechanisms
Loukil et al. Data privacy based on IoT device behavior control using blockchain
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
CN113239853B (zh) 一种基于隐私保护的生物识别方法、装置及设备
CN115185605A (zh) 一种业务执行方法、装置、存储介质及电子设备
US20240127250A1 (en) Resource transfer methods, apparatuses, and devices
CN111460428B (zh) 一种安卓***的权限管理方法、装置及可读介质
Meshram et al. A survey paper on vulnerabilities in android OS and security of android devices
CN116070267A (zh) 一种数据安全防护方法、装置、设备及机器可读存储介质
CN110235141B (zh) 生物特征识别方法以及电子设备
CN114896603A (zh) 一种业务处理方法、装置及设备
CN112948824B (zh) 一种基于隐私保护的程序通信方法、装置及设备
CN116582373B (zh) 一种用户访问控制方法、***及电子设备
Poniszewska-Maranda et al. Access control approach in development of mobile applications
Ahmad et al. Enforcing fine-grained security and privacy policies in an ecosystem within an ecosystem
Kaur et al. PeMo: Modifying application's permissions and preventing information stealing on smartphones
Das et al. Personalizing context-aware access control on mobile platforms
Crowell et al. The confinement problem: 40 years later
CN113239851B (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备
CN112231757B (zh) 一种针对内嵌应用的隐私保护方法、装置以及设备
CN115859308A (zh) 一种数据处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant