一种数据合规处理方法、装置以及设备与流程
未命名
08-26
阅读:86
评论:0

1.本说明书涉及安全技术领域,尤其涉及一种数据合规处理方法、装置以及设备。
背景技术:
2.随着互联网技术的迅速发展,各种应用涌现,给用户带来了极大的便利,而随着用户规模和业务地区的扩大,应用的合规成为企业也来越重视的问题,尤其是隐私合规问题。
3.所谓合规,指的是强制满足指定的规则条文集合所包含的全部规定的需求。规则条文比如包括:国家或者地方法律、法规和政策,国家、行业或者团体标准,其他约定规则等。
4.目前,业界和学术界有对隐私合规问题的一些研究,比如隐私计算技术,包括隐私保护机器学习、隐私计算语言细分方向等。隐私合规涉及隐私计算、隐私保护、数据治理等多个技术领域。隐私合规以外的其他合规问题也有类似的分散的研究。
5.基于此,需要能够更有效地解决合规问题的系统性方案。
技术实现要素:
6.本说明书一个或多个实施例提供一种数据合规处理方法、装置、设备以及存储介质,用以解决如下技术问题:需要能够更有效地解决合规问题的系统性方案。
7.为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
8.本说明书一个或多个实施例提供的一种数据合规处理方法,包括:
9.确定数据处理流程已执行到合规检查点;
10.确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;
11.根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
12.本说明书一个或多个实施例提供的一种数据合规处理装置,包括:
13.合规检查点确定模块,确定数据处理流程已执行到合规检查点;
14.目标合规代码确定模块,确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;
15.目标合规代码执行模块,根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
16.本说明书一个或多个实施例提供的一种数据合规处理设备,包括:
17.至少一个处理器;以及,
18.与所述至少一个处理器通信连接的存储器;其中,
19.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一
个处理器执行,以使所述至少一个处理器能够:
20.确定数据处理流程已执行到合规检查点;
21.确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;
22.根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
23.本说明书一个或多个实施例提供的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
24.确定数据处理流程已执行到合规检查点;
25.确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;
26.根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
27.本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:提供了合规执行引擎与基于合规检查点的合规代码(可插件化实现)配合进行合规检查的系统性方案,该方案与数据处理流程较好地解耦,能够降低影响数据处理流程,从而更加灵活效率更高;定义了从规则到元数据到合规策略到合规代码的合规即代码范式:能够根据文本化的规则条目抽象出各种数据处理参与对象的属性和行为的元数据,然后基于元数据及其验证方式制定合规策略,并把策略代码化加载到合规执行引擎自动执行,能够通过抽象合规对象、元数据、合规检查点、验证方式,形成覆盖大量对象和时机点的系统化合规验证框架,有助于满足不同场景的灵活性需求。
附图说明
28.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
29.图1为本说明书一个或多个实施例提供的一种数据合规处理方法的流程示意图;
30.图2为本说明书一个或多个实施例提供的一种实际应用场景下,图1的方法的一种具体实施方案的整体架构示意图;
31.图3为本说明书一个或多个实施例提供的一种实际应用场景下的策略抽象过程的示意图;
32.图4为本说明书一个或多个实施例提供的一种实际应用场景下的策略编程过程的示意图;
33.图5为本说明书一个或多个实施例提供的一种实际应用场景下的策略执行过程的示意图;
34.图6为本说明书一个或多个实施例提供的一种实际应用场景下的合规审计过程的示意图;
35.图7为本说明书一个或多个实施例提供的一种实际应用场景下的基于合规策略的
元数据遍历合并方案的示意图;
36.图8为本说明书一个或多个实施例提供的一种实际应用场景下的合规检查与数据处理的配合方案的示意图;
37.图9为本说明书一个或多个实施例提供的一种数据合规处理装置的结构示意图;
38.图10为本说明书一个或多个实施例提供的一种数据合规处理设备的结构示意图。
具体实施方式
39.本说明书实施例提供一种数据合规处理方法、装置、设备以及存储介质。
40.为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
41.目前,企业所关注的合规问题一个大的方面的隐私合规。继欧洲的《通用数据保护条例》推出和实施之后,2021年国内《中华人民共和国数据安全法》与《中华人民共和国个人信息保护法》相继出台,结合之前的《中华人民共和国网络安全法》、《中华人民共和国消费者权益保护法》、《中华人民共和国民法典》、《中华人民共和国信息安全技术及等级保护条例》等法律法规,我国数据合规的基本法律架构已初步搭建完成。在此基础上,关注重点行业、新兴技术的法律和司法解释也在密集发布,一方面为产业、技术的发展提供了更为清晰的指引,另一方面也意味着监管强度日渐收紧。因此,不同行业、不同主体间的数据融合流通面临较大的隐私合规压力,平衡数据价值挖掘需求和满足隐私合规需求成为数据流通场景急需解决的问题。
42.要做到隐私合规,以企业为例,申请人认为需要做到以下方面:
43.合法性:数据处理必须遵循相关法律法规和政策规定。在收集和处理用户数据之前,应该获得用户明确的授权,数据处理过程保证用户访问、更正、删除、限制等权利。
44.透明性:制定清晰的隐私政策,数据处理应该向用户明确告知收集、使用、存储和处理个人信息的目的、方式、范围等。
45.数据安全:建立健全的数据保护管理和安全保障体系,保障数据存储、处理和传输过程中不被非法访问和泄露。
46.合规审计:组织应该对数据处理过程进行定期审计,以确保其符合法规和内部政策。这可以通过内部审计、第三方审计等方式实现。
47.合规培训:组织应该为员工提供必要的隐私保护培训,以确保员工了解数据处理的法规和内部政策,并且了解如何保护用户隐私。
48.及时响应:当出现个人信息泄露等安全问题时,数据处理应立即采取相应措施,尽快消除隐患,保障用户权益。
49.可以看出,合规涉及组织或者企业内技术、安全、合规、法务、人力资源等多种职能部门间的协同,涉及个人、组织或者企业本身、国家法律和监管机构等之前权利和义务配合,所以相对比较复杂。更为现实的是,很多数据处理主体并不知道怎样才算是满足隐私合规。参考上述隐私合规几方面的要求,一般企业的做法是:法务和隐私合规人员研究相关法
律法规,然后对开发人员宣讲和培训;开发人员把法律法规的要求实现到各个业务系统中,或者有些业务公共组件中;法务相关人员对公司的日常行为做审计。
50.不过,实际效果往往不尽人意,主要原因在于:法务人员和开发人员对法律法规的理解不一致,可能实际应用的时候有所偏差;开发人员按照个人吸收和理解程度来实现业务代码,存在依赖和安全水位不一致的情况等;法务人员事后审计对业务理解不到位,审计费力而且效果不一定达到预期;合规的系统性体系不够完善,各自为政,配合监管审计的时候比较混乱。
51.针对上面以及背景技术中提出的问题,本技术提出了数据处理过程自动化合规的方案,将其简洁地归纳为合规即代码方案,该方案从技术角度尝试解决如下合规相关问题:
52.对于合法性中的可以技术解决的部分,通过合规执行引擎及插件的系统化技术手段自动化保证;对于透明性部分,保证数据处理过程按照约定进行,比如通过可信执行环境(trusted execution environment,tee)保证逻辑不可篡改;对于安全保证部分,通过tee结合隐私计算技术保证数据处理过程全流程安全;对于合规审计部分,提供数据处理记录结合合规检查记录,作为配套的审计日志并且防止其被篡改。第一部分内容是重点改进部分,主要对这部分内容进行详细分析,上面虽然提到了tee,但是tee只是用于加强方案效果,即使不使用tee,仍然能够实现主要的积极效果。
53.本技术提出的合规即代码方案,主要解决和数据处理系统相关联的合规问题,比如,数据授权检查、数据处理方式、数据临时存储和转移等,当然,还可以按照这样的思路泛化地应用于更多的方面,比如,解决用户授权获取、数据处理之前采集、清理、存储和结果导出之后使用和销毁等合规问题。
54.下面基于这样的思路继续说明本技术的方案。
55.图1为本说明书一个或多个实施例提供的一种数据合规处理方法的流程示意图。涉及本技术提供的包含合规执行引擎与目标合规代码的一种合规自动化数据处理系统。该流程包含的全部或至少大部分动作可以在合规执行引擎上执行。流程中的某些输入参数或者中间结果允许人工(比如,基于专家经验)干预调节,以帮助提高准确性。
56.图1中的流程包括以下步骤:
57.s102:确定数据处理流程已执行到合规检查点。
58.在本说明书一个或多个实施例中,数据处理流程主要包括当前业务原本需要执行的业务流程,即使不进行合规检查,也要执行该流程。比如,数据处理流程可能是某用户利用线上购物应用下单支付的整个处理流程,或者某个用户利用即时通讯应用在云端备份恢复聊天记录的整个处理流程,等等,原本这些流程中可能尚不涉及合规检查动作。
59.而在本技术中,预先在数据处理流程中设置了一个或多个合规检查点,当数据处理流程执行到合规检查点时,则会触发对应的合规检查动作的执行。需要说明的是,相比于原本的业务流程,为了更好地配合合规检查的执行,可以允许对该业务流程进行适应性调整,这样的调整并不会很大,也基本不会影响业务本身。比如,假定由数据处理流程自身主动触发合规检查,则可以通过在原本的业务流程中加入相应和合规检查点监测触发逻辑,从而得到步骤s102中的数据处理流程。
60.s104:确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的。
61.在本说明书一个或多个实施例中,方案重点之一在于把文字化的规则抽象并代码化为合规代码的过程,各合规检查点的合规代码将被合规执行引擎加载,并被数据处理流程(的执行主体,比如,支付服务器、聊天记录管理服务器等)在到达合规检查点时调用,返回合规检查结果,从而完成在该合规检查点的检查动作。
62.在本说明书一个或多个实施例中,元数据指数据处理系统参与对象(比如,数据、系统、程序等)相关联的属性或者行为抽象集合。假定业务数据为原始的数据,则元数据可以是重新抽象和定义出来,用于描述业务数据的数据,可以根据合规规则条文,来抽象合规对象,及其与合规检查相关的元数据,如此,可以灵活地迎合不同的合规规则条文,而不会被业务本身所局限,如此,也便于和业务拼插和解耦,更精准更完整地发掘业务中可能存在的合规风险。验证方式则用于检查对应的元数据的表现是否合规。
63.在本说明书一个或多个实施例中,合规代码可以以插件的形式表示,如此,更便于管理和加载不同的策略集合,便于合规执行引擎高效使用。基于这样的思路,预先对一个或多个合规检查点匹配的合规代码进行插件化处理,得到包含合规代码的合规插件,在通过合规执行引擎执行目标合规代码之前,确定包含目标合规代码的合规插件,通过合规执行引擎加载合规插件,以便执行合规插件。
64.例如,以动态库插件的方式实现合规插件。对于某个数据处理流程包含的所有合规检查点,该所有合规检查点分别匹配的合规代码,整体反映了一个策略集合,对应地构建一个包含这些合规代码的动态库插件,通过合规执行引擎加载该动态库插件,该数据处理流程执行到某个合规检查点,则执行该动态库插件所包含的匹配于该合规检查点的那一部分合规代码。如此,策略集合可以是根据数据处理流程灵活构建的,相应地灵活实现该策略集合对应的动态库插件。当然,分别为每个合规检查点实现单独的合规插件也是可以的,如此,便于更灵活地调整合规检查的覆盖范围。
65.s106:根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
66.在本说明书一个或多个实施例中,待检查信息可以是数据处理流程涉及的上述的元数据相关的信息,比如,元数据在该数据处理流程中的实际表现情况,和/或元数据在该数据处理流程中所描述的其他数据的实际表现情况,将采用合规代码对应的验证方式来检查。比如,可以提取数据处理流程在合规检查点涉及的至少一种信息,作为合规对象的待检查信息:所处理的数据、数据处理系统本身的信息、所使用的数据处理算法、参与方信息,等等。
67.在本说明书一个或多个实施例中,根据合规检查请求的待检查信息,在tee中,执行目标合规代码,尤其适用于隐私合规检查,能够提高安全性。需要说明的是,上述系统性的合规检查执行逻辑可以应用于任何数据处理系统,但是,更建议配合tee使用,因为tee中的程序逻辑具有强制执行可证明性,同时合规校验过程中的临时数据能被tee保护,而且基于tee保护数据处理流程和数据全流程安全也能更好满足数据安全合规要求。
68.通过图1的方法,提供了合规执行引擎与基于合规检查点的合规代码(可插件化实现)配合进行合规检查的系统性方案,该方案与数据处理流程较好地解耦,能够降低影响数据处理流程,从而更加灵活效率更高;定义了从规则到元数据到合规策略到合规代码的合规即代码范式:能够根据文本化的规则条目抽象出各种数据处理参与对象的属性和行为的
元数据,然后基于元数据及其验证方式制定合规策略,并把策略代码化加载到合规执行引擎自动执行,能够通过抽象合规对象、元数据、合规检查点、验证方式,形成覆盖大量对象和时机点的系统化合规验证框架,有助于满足不同场景的灵活性需求。
69.基于图1的方法,本说明书还提供了该方法的一些具体实施方案和扩展方案,下面继续进行说明。
70.更直观地,图2为本说明书一个或多个实施例提供的一种实际应用场景下,图1的方法的一种具体实施方案的整体架构示意图。下面的一些实施例会结合图2说明。在该场景下,将合规代码示例性地以合规插件的形式表示。
71.在该场景下,为了提高准确性,采用了专家经验,基于专家人工操作来完成合规插件的预先准备。而数据处理流程,以及基于合规执行引擎和合规插件的策略执行过程,则通过合规自动化数据处理系统,自动执行,从而实现了自动化的合规检查。上面提到的合规即代码(图中缩写为rac)在图2中主要涉及合规插件的预先准备过程,以及策略执行过程,以及与数据处理流程之间的交互。
72.在本说明书一个或多个实施例中,合规检查点处于数据处理流程可能包含的以下至少一处位置点:数据处理系统启动后的位置点,用于检查系统是否合规;数据处理算法导入系统后的位置点,用于检查算法是否合规;待处理数据导入系统后的位置点,用于检查待处理数据是否合规;数据处理任务开始前的位置点,用于检查对应的数据处理计划是否合规;临时数据导出到系统之外前的位置点,用于检查导出动作是否合规;数据经过系统处理后转移到其他处理者的位置点,用于检查前处理后的数据是否合规;任务结束后的位置点,用于检查数据处理计划的后置状态是否合规;系统的处理结果导出前的位置点,用检查导出接收方是否合规。在图2中,将列举的这8个可选的合规检查点都示出了,当然,可以依据系统复杂度和特殊场景需求扩展更多的合规检查点。
73.在本说明书一个或多个实施例中,考虑到实际应用中,法律法规等规则条文都是给人来阅读和理解的,需要将其转换为可执行的插件,其中涉及两个子过程。第一个子过程是将规则条文转换为抽象的可代码化规则,称为策略,第二个子过程是将策略代码化为可执行的插件。
74.在第一个子过程中,规则条文以合规规则文本的形式表现,这是可以直接获得的,则可以获取合规规则文本中的可代码化条目,抽象可代码化条目涉及的合规对象的元数据,以及匹配的合规检查点,抽象元数据的验证方式,生成包含元数据、验证方式和合规检查点的可代码化合规策略,以用于实现对应于可代码化条目的合规插件。按照这种思路,参见图3,图3为本说明书一个或多个实施例提供的一种实际应用场景下的策略抽象过程的示意图。
75.在图3中,可以依据合规规则中每条规定,依靠法务、安全、领域专家共同判定是否和合规相关已经采取何种行动,如果可以代码化,则判定合规对象,抽象其元数据(比如,属性和/或行为元数据)、合规检查点、元数据验证方式,确立相应的映射关系,最终形成一条或者多条对应于该规定的合规策略,如此,准确性较高。除此之外,还可以扩展内容,比如,判定规则文本中哪些条目需要增加管理动作以满足合规,判定规则文本中哪些条目需要增加升级动作和升级日志以满足合规,等等,进而也抽象出相应的策略内容。该过程中,目前可以较多地人工介入处理,而随着人工智能技术的进步,也可以通过人工智能来实现策略
抽象,以进一步提高效率。
76.在第二个子过程中,合规插件本质是基于典型数据处理流程抽象出的合规检查点回调api的集合,可以对合规策略进行代码化,得到包含集成了合规策略实现的api的合规插件。按照这种思路,参见图4,图4为本说明书一个或多个实施例提供的一种实际应用场景下的策略编程过程的示意图。
77.在图4中,在结合元数据及其验证方式和合规检查点,形成可代码化的合规策略后,可以基于特定编程语言实现策略检查点api及其包括的策略条目检查的具体实现逻辑。在本说明书一个或多个实施例,为了提高对不同平台的适用性,采用了双重编译的代码化方案,具体地,先将合规策略用指定的中间表达语言进行表示,得到可编译的合规策略源码,在根据合规策略的使用场景(比如,是在怎样的开发平台使用的),基于对应的编程语言,对合规策略源码进行编译,得到合规插件的源代码,以用于进一步编译得到可执行的各合规插件,也可以称为规则集。
78.准备好合规插件后,可以预先通过合规执行引擎加载,也可以在到达合规检查点后再实时加载。在图2中可以看到,当数据处理流程执行到指定的合规检查点后,可以与策略执行的部分(即合规执行引擎)进行交互。更具体地,参见图5,图5为本说明书一个或多个实施例提供的一种实际应用场景下的策略执行过程的示意图。
79.图5体现了执行过程所涉及的各种数据。一方面,对于数据处理流程,基于输入原始数据开始执行,该流程可以分拆为相应的计算任务,由数据计算引擎加载执行,并生成数据处理记录;在合规插件提供合规检查api的情况下,数据计算引擎在执行到合规检查点时,可以调用该api。另一方面,对于合规执行引擎,基于业务处理和合规定制策略合约,来加载合规插件,在接收到数据计算引擎发送的api回调请求后,通过基于原始数据或其得处理过程中产生的中间数据得到合规对象元数据,并据此执行相应的合规插件,得到合规检查点结果,以响应api回调请求,并可以根据合规检查点结果,生成合规检查记录。
80.前面两方面分别生成了数据处理记录、合规检查记录,可以用于合规审计,以进一步提高合规检查的可靠性。参见图6,图6为本说明书一个或多个实施例提供的一种实际应用场景下的合规审计过程的示意图。
81.在图6中,对于合规执行引擎而言,可以根据合规检查点的检查结果,生成合规检查记录,根据合规检查记录响应审计请求,以便审计系统根据合规检查记录,以及为数据处理流程生成的数据处理记录,进行合规审计。通过合规审计,确保数据处理过程合规,保存审计结果,并提供改进建议。
82.基于上面的说明,下面提供一个具体例子,来串联上述流程。
83.假定为了满足《中华人民共和国个人信息保护法》(简称为个保法)中如下条目:第八条处理个人信息应当保证个人信息的质量,避免因个人信息不准确、不完整对个人权益造成不利影响。
84.策略抽象过程:专家判定此条目可以代码化,合规对象为输入数据,元数据为data_measurement,检查点为数据导入后,验证方式为data_measurement和实际计算的数据measurement值一致。上述信息形成一个可以全行业复用的个保法合规策略条目:“在数据导入后,对输入数据data_measurement元数据的期待值和实际值做一致性比较验证”。
85.策略编程过程:在包含个保法的合规插件源码中,对数据导入后检查点api添加上
述策略规则实现代码。
86.策略执行过程:数据处理系统在数据导入完成之后,调用合规插件中数据导入后检查点api,并根据业务合约指定的该数据的measurement值作为data_measurement元数据期待值,验证过程计算数据的实际measurement并进行简单对比,如果不一致说明该策略不匹配,纪录合规检查失败日志,api根据配置策略返回错误阻断计算任务或者仅仅纪录异常继续计算任务。
87.合规审计过程:查看所有日志纪录,如果策略执行过程没有选择错误阻断,也可以审计出上述数据处理过程存在风险行为,并溯源数据提供方。
88.在本说明书一个或多个实施例中,考虑到为了更准确地进行合规检查,支持自定义和抽象元数据,而这些元数据是数据处理流程所涉及的原始数据本身不具有的,在这种情况下,若数据处理流程中具有多个合规检查点,那么在流程开端确定的元数据可能不符合后面的合规检查点的需求。为了解决这种场景下的这个问题,本技术还提供了基于合规策略的元数据合并方案,包括:获取已经生成的合规对象的元数据及其在数据处理流程中涉及的原始数据,将该元数据和该原始数据封装为一个或多个数据单元,根据一个或多个数据单元,在数据处理流程中处于下一个合规检查点之前的算法模块中进行处理,为下一个合规检查点生成合并数据单元,根据合并数据单元中新生成的元数据(该元数据的生成依赖于对应的原始数据以及之前的元数据),在下一个合规检查点进行合规检查。从而,能够适应于数据处理流程中的数据转换,逐步生成当前所需要的元数据。直观地,参见图7,图7为本说明书一个或多个实施例提供的一种实际应用场景下的基于合规策略的元数据遍历合并方案的示意图。
89.在该场景下,合规插件除了包含各个合规检查点的api实现,还包含合规策略合并算法,合规策略合并算法用于每个子计算任务根据输入元数据生成满足合规策略的输出元数据。在图7中,具体地,在整个数据处理流程中,有多个执行起点分别有对应的初始时的数据,包括数据单元(dataunit)1、2,5,还有一个单独初始的数据单元7。流程开始执行后,在第一个起点分支上,通过数据处理算法(algorithm)1,对数据单元1、2进行处理,生成数据单元3,在这个过程中,数据单元1、2中所包含的元数据,也实现了合并更新,倘若在数据单元3这个位置点要进行合规检查,则直接提取数据单元3中包含的元数据进行验证即可;类似地,在另一个起点分支上,数据单元5通过数据处理算法2的处理,得到了数据单元6;数据单元3继续通过数据处理算法3的处理,得到了数据单元4;数据单元4和数据单元6通过数据处理算法5的处理,得到数据单元8,进而输出结果,远程输出时记作数据单元8’;如果数据单元3是用于远程发送,则将数据单元3发送后,记作数据单元3’,数据单元3’和数据单元7通过数据处理算法4的处理,得到数据单元4’,当然数据处理算法4同样可以用作远程输出。
90.为了进一步体现上述合规即代码方案的优势,下面用申请人尝试过的另一种方案进行比较。在该另一种方案中,提出了数据胶囊范式来处理数据合规问题。数据胶囊范式包括四个主要概念:数据胶囊,将敏感个人数据与其使用政策和描述其属性的元数据结合起来;分析程序,处理存储在数据胶囊内的数据,其输入输出都是一组数据胶囊;数据胶囊图,跟踪所有数据胶囊和分析程序;数据胶囊管理器,维护数据胶囊图,注册新的数据胶囊,执行每个胶囊的策略。
91.数据胶囊的生命周期包括四个阶段:
92.数据采集:数据主体将数据与策略组合形成数据胶囊。这里数据主体是原始数据所有者,需要保护其隐私。
93.分析程序提交:分析师可以提交分析程序处理数据胶囊中包含的数据。
94.数据处理:数据胶囊管理器静态确定程序的输入数据胶囊集,并执行静态分析以验证程序不会违反任何输入策略。数据胶囊管理器会计算残差策略(residual policy),也就是附加到程序输出的新策略。数据胶囊管理器将程序输出与之前计算的残差策略配对来构建一个新的数据胶囊。
95.解密:当分析师请求数据胶囊管理器解密特定数据胶囊时,管理器会验证其策略是否得到满足,并且分析师具有适当的角色,然后将原始数据发送给分析师。解密是存储在数据胶囊中的数据与其策略分离的唯一过程。
96.数据胶囊管理器中最主要组件是privanalyzer,数据胶囊的核心工作就是通过privanalyzer静态检查分析程序和策略满足情况,其流程如下:
97.数据保护官、法律专家和领域专家协作将隐私法规翻译成机器可读的策略语言。翻译过程是特定于应用程序的,需要应用程序和隐私法规方面的特定领域知识。基本策略就是针对该应用的最小合规要求。对基本策略进行编码是工作流程中最耗费人力的步骤。
98.在收集数据之前,数据主体在客户端api的帮助下指定他们的隐私偏好。他们可以直接接受基本政策或添加自己的隐私要求。隐私偏好与数据一起收集。
99.数据分析师提交程序来分析收集到的数据。要求分析师随程序提交不弱于基础策略的相应守卫策略。只能使用策略不强于守卫策略的数据。
100.静态分析器privanalyzer检查分析程序以确认其符合保护策略。同时,加载隐私偏好不强于守卫策略的数据子集进行真正的分析。
101.根据privanalyzer的输出,结果要么解密给分析师,要么由输出的策略(即残差策略)保护。
102.但是,申请人发现上述基于数据胶囊范式的方案有如下问题,而本技术提供的合规即代码方案则能够较好地解决这些问题。
103.第一个问题是数据胶囊范式目前包括用户定制策略的过程。而合规即代码方案将数据授权主体、方式、用途等和授权凭证都抽象为元数据,基于元数据验证和是否审计追责方式实现合规和前期授权动作解耦,更加符合数据处理现状。
104.第二个问题是定制策略能表达内容还比较少,所以对法律法规的抽象提取能力也会相应受限。而合规即代码方案基于属性和行为抽象定义元数据和基于元数据进行验证编程,更容易对法律法规进行抽象,最大程度实现合规条目代码化。
105.第三个问题是privanalyzer处理方式决定有些规则映射会受限。而合规即代码方案实现了独立的合规插件支持合规策略,和算法本身没有绑定关系,可以更容易对不同场景和算法进行法律法规的统一策略抽象。
106.第四个问题是privanalyzer比较方便处理描述性语言数据分析程序,而且需要基于对现有主流库的全面修改。而合规即代码方案是基于元数据的属性和行为校验模式,本质是一些简单的比较判断行为等,不对数据处理算法本身有任何依赖和改造,除了对算法本身合规检查以外,可以还对数据,平台等任何合规对象进行合规策略抽象和合规验证。
107.在本说明书一个或多个实施例中,对于一些数据处理引擎,有相应的数据处理计
划来指导数据处理过程的执行,在这种情况下,可以将策略附加到数据处理计划,利用数据处理计划一张蓝图统一整合整个合规检查计划。具体地在确定数据处理流程已执行到合规检查点之前,在数据处理流程执行前,确定数据处理流程是否存在对应的数据处理计划,若是,则确定数据处理流程包含的合规检查点与合规策略或合规代码的对应关系,将对应关系加入数据处理计划中,得到数据处理合规检查计划,以便根据数据处理合规检查计划,执行数据处理流程并执行合规检查。
108.另外,由于合规检查触发本身依赖于来自数据处理流程的交互,是松耦合甚至解耦合的状态,因此,还可以主动对数据处理流程本身涉及的算法进行静态分析,以确保算法本身是否存在隐私合规问题,从而有助于流程逻辑方面的可靠性。
109.上面两段在降低合规检查与数据处理两套过程的耦合性的大思路基础上,兼顾了两套过程之间具有实用性的配合。基于这样的思路,参见图8,图8为本说明书一个或多个实施例提供的一种实际应用场景下的合规检查与数据处理的配合方案的示意图。
110.在图8中,底层的数据管理部分(包括格式转换、策略应用等),两套过程有共用的部分,但是整体上还是一种松耦合的状态,主要前期准备阶段通过计划来辅助后续的交互,从而有助于提高协调性,降低管理成本。具体地,在确定数据处理流程已执行到合规检查点之前,在数据处理流程执行前,确定数据处理流程是否存在对应的数据处理计划,若是,则确定数据处理流程包含的合规检查点与合规策略或合规代码的对应关系,将对应关系加入数据处理计划中,得到数据处理合规检查计划,以便根据数据处理合规检查计划,执行数据处理流程并执行合规检查。其中,数据处理合规检查计划可以包括输入数据元数据、策略和封装方式,数据处理算法流程编排,处理结果元数据策略控制等。除此之外,还对策略表达语言和数据处理算法等两套过程中涉及的一些静态逻辑进行隐私静态检查,以提高可靠性。
111.基于同样的思路,本说明书一个或多个实施例还提供了上述方法对应的装置和设备,如图9、图10所示。装置和设备能够相应执行上述方法及相关的可选方案。
112.图9为本说明书一个或多个实施例提供的一种数据合规处理装置的结构示意图,所述装置包括:
113.合规检查点确定模块902,确定数据处理流程已执行到合规检查点;
114.目标合规代码确定模块904,确定匹配于所述合规检查点的合规代码,作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;
115.目标合规代码执行模块906,根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
116.可选地,所述目标合规代码确定模块904,在确定匹配于所述合规检查点的合规代码之前,对一个或多个合规检查点匹配的合规代码进行插件化处理,得到包含所述合规代码的合规插件;
117.所述目标合规代码执行模块906,在通过合规执行引擎执行所述目标合规代码之前,确定包含所述目标合规代码的合规插件;
118.通过所述合规执行引擎加载所述合规插件,以便执行所述合规插件。
119.可选地,所述目标合规代码确定模块904,在所述确定匹配于所述合规检查点的合规代码之前,获取合规规则文本中的可代码化条目;
120.抽象所述可代码化条目涉及的合规对象的元数据,以及匹配的合规检查点;
121.抽象所述元数据的验证方式;
122.生成包含所述元数据、所述验证方式和所述合规检查点的可代码化合规策略,以用于实现对应于所述可代码化条目的合规代码。
123.可选地,所述目标合规代码确定模块904,抽象所述可代码化条目涉及的合规对象的属性元数据和/或行为元数据;
124.所述目标合规代码执行模块906,提取所述数据处理流程在所述合规检查点涉及的至少一种信息,作为所述合规对象的待检查信息:所处理的数据、数据处理系统本身的信息、所使用的数据处理算法、参与方信息;
125.执行所述目标合规代码,以采用其包含的所述验证方式对所述对应表现数据进行验证。
126.可选地,所述目标合规代码确定模块904,在所述确定匹配于所述合规检查点的合规代码之前,对所述合规策略进行代码化,得到包含集成了合规策略实现的api的合规代码;
127.所述合规检查点确定模块902,接收所述数据处理流程根据指定的业务合约,在执行到合规检查点时,所发送的针对所述api的回调请求。
128.可选地,所述目标合规代码确定模块904,将所述合规策略用指定的中间表达语言进行表示,得到可编译的合规策略源码;
129.根据所述合规策略的使用场景,基于对应的编程语言,对所述合规策略源码进行编译,得到合规代码的源代码,以用于进一步得到可执行的合规代码。
130.可选地,所述合规检查点处于所述数据处理流程可能包含的以下至少一处位置点:
131.数据处理系统启动后的位置点,用于检查所述系统是否合规;
132.数据处理算法导入所述系统后的位置点,用于检查所述算法是否合规;
133.待处理数据导入所述系统后的位置点,用于检查所述待处理数据是否合规;
134.数据处理任务开始前的位置点,用于检查对应的数据处理计划是否合规;
135.临时数据导出到所述系统之外前的位置点,用于检查导出动作是否合规;
136.数据经过所述系统处理后转移到其他处理者的位置点,用于检查前处理后的数据是否合规;
137.所述任务结束后的位置点,用于检查所述数据处理计划的后置状态是否合规;
138.所述系统的处理结果导出前的位置点,用检查导出接收方是否合规。
139.可选地,所述目标合规代码确定模块904,在所述确定数据处理流程已执行到合规检查点之前,在所述数据处理流程执行前,确定所述数据处理流程是否存在对应的数据处理计划;
140.若是,则确定所述数据处理流程包含的合规检查点与所述合规策略或所述合规代码的对应关系,将所述对应关系加入所述数据处理计划中,得到数据处理合规检查计划,以便根据所述数据处理合规检查计划,执行所述数据处理流程并执行合规检查。
141.可选地,还包括:
142.合规记录审计配合模块908,在所述得到对所述数据处理流程在所述合规检查点的检查结果之后,根据所述合规检查点的检查结果,生成合规检查记录;
143.根据所述合规检查记录响应审计请求,以便审计系统根据所述合规检查记录,以及为所述数据处理流程生成的数据处理记录,进行合规审计。
144.可选地,所述目标合规代码执行模块,获取已经生成的合规对象的元数据及其在数据处理流程中涉及的原始数据;
145.将所述元数据和所述原始数据封装为多个数据单元;
146.根据所述多个数据单元,在所述数据处理流程中处于下一个所述合规检查点之前的算法模块中进行处理,为下一个所述合规检查点生成合并数据单元;
147.根据所述合并数据单元中新生成的元数据,在下一个所述合规检查点进行合规检查。
148.可选地,所述目标合规代码执行模块906,根据所述合规检查请求的待检查信息,在可信执行环境tee中,执行所述目标合规代码。
149.图10为本说明书一个或多个实施例提供的一种数据合规处理设备的结构示意图,所述设备包括:
150.至少一个处理器;以及,
151.与所述至少一个处理器通信连接的存储器;其中,
152.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
153.确定数据处理流程已执行到合规检查点;
154.确定匹配于所述合规检查点的合规代码,作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;
155.根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
156.基于同样的思路,本说明书一个或多个实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
157.确定数据处理流程已执行到合规检查点;
158.确定匹配于所述合规检查点的合规代码,作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;
159.根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
160.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员
自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
161.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc 625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
162.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
163.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
164.本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
165.本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器
以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
166.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
167.本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
168.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
169.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
170.以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
技术特征:
1.一种数据合规处理方法,包括:确定数据处理流程已执行到合规检查点;确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。2.如权利要求1所述的方法,所述确定匹配于所述合规检查点的合规代码之前,所述方法还包括:对一个或多个合规检查点匹配的合规代码进行插件化处理,得到包含所述合规代码的合规插件;所述通过合规执行引擎执行所述目标合规代码之前,所述方法还包括:确定包含所述目标合规代码的合规插件;通过所述合规执行引擎加载所述合规插件,以便执行所述合规插件。3.如权利要求1所述的方法,所述确定匹配于所述合规检查点的合规代码之前,所述方法还包括:获取合规规则文本中的可代码化条目;抽象所述可代码化条目涉及的合规对象的元数据,以及匹配的合规检查点;抽象所述元数据的验证方式;生成包含所述元数据、所述验证方式和所述合规检查点的可代码化合规策略,以用于实现对应于所述可代码化条目的合规代码。4.如权利要求3所述的方法,所述抽象所述可代码化条目涉及的合规对象的元数据,具体包括:抽象所述可代码化条目涉及的合规对象的属性元数据和/或行为元数据;所述执行所述目标合规代码,具体包括:提取所述数据处理流程在所述合规检查点涉及的至少一种信息,作为所述合规对象的待检查信息:所处理的数据、数据处理系统本身的信息、所使用的数据处理算法、参与方信息;执行所述目标合规代码,以采用其包含的所述验证方式对所述待检查信息进行验证。5.如权利要求1所述的方法,所述确定匹配于所述合规检查点的合规代码之前,所述方法还包括:对所述合规策略进行代码化,得到包含集成了合规策略实现的api的合规代码;所述确定数据处理流程已执行到合规检查点,具体包括:接收所述数据处理流程根据指定的业务合约,在执行到合规检查点时,所发送的针对所述api的回调请求。6.如权利要求5所述的方法,所述对所述合规策略进行代码化,具体包括:将所述合规策略用指定的中间表达语言进行表示,得到可编译的合规策略源码;根据所述合规策略的使用场景,基于对应的编程语言,对所述合规策略源码进行编译,得到合规代码。7.如权利要求1所述的方法,所述合规检查点处于所述数据处理流程可能包含的以下
至少一处位置点:数据处理系统启动后的位置点,用于检查所述系统是否合规;数据处理算法导入所述系统后的位置点,用于检查所述算法是否合规;待处理数据导入所述系统后的位置点,用于检查所述待处理数据是否合规;数据处理任务开始前的位置点,用于检查对应的数据处理计划是否合规;临时数据导出到所述系统之外前的位置点,用于检查导出动作是否合规;数据经过所述系统处理后转移到其他处理者的位置点,用于检查前处理后的数据是否合规;所述任务结束后的位置点,用于检查所述数据处理计划的后置状态是否合规;所述系统的处理结果导出前的位置点,用检查导出接收方是否合规。8.如权利要求1所述的方法,所述确定数据处理流程已执行到合规检查点之前,所述方法还包括:在所述数据处理流程执行前,确定所述数据处理流程是否存在对应的数据处理计划;若是,则确定所述数据处理流程包含的合规检查点与所述合规策略或所述合规代码的对应关系,将所述对应关系加入所述数据处理计划中,得到数据处理合规检查计划,以便根据所述数据处理合规检查计划,执行所述数据处理流程并执行合规检查。9.如权利要求1所述的方法,所述得到对所述数据处理流程在所述合规检查点的检查结果之后,所述方法还包括:根据所述合规检查点的检查结果,生成合规检查记录;根据所述合规检查记录响应审计请求,以便审计系统根据所述合规检查记录,以及为所述数据处理流程生成的数据处理记录,进行合规审计。10.如权利要求1所述的方法,还包括:获取已经生成的合规对象的元数据及其在数据处理流程中涉及的原始数据;将所述元数据和所述原始数据封装为多个数据单元;根据所述多个数据单元,在所述数据处理流程中处于下一个所述合规检查点之前的算法模块中进行处理,为下一个所述合规检查点生成合并数据单元;根据所述合并数据单元中新生成的元数据,在下一个所述合规检查点进行合规检查。11.一种数据合规处理装置,包括:合规检查点确定模块,确定数据处理流程已执行到合规检查点;目标合规代码确定模块,确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;目标合规代码执行模块,根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。12.如权利要求11所述的装置,所述目标合规代码确定模块,在确定匹配于所述合规检查点的合规代码之前,对一个或多个合规检查点匹配的合规代码进行插件化处理,得到包含所述合规代码的合规插件;所述目标合规代码执行模块,在通过合规执行引擎执行所述目标合规代码之前,确定
包含所述目标合规代码的合规插件;通过所述合规执行引擎加载所述合规插件,以便执行所述合规插件。13.如权利要求11所述的装置,所述目标合规代码确定模块,在所述确定匹配于所述合规检查点的合规代码之前,获取合规规则文本中的可代码化条目;抽象所述可代码化条目涉及的合规对象的元数据,以及匹配的合规检查点;抽象所述元数据的验证方式;生成包含所述元数据、所述验证方式和所述合规检查点的可代码化合规策略,以用于实现对应于所述可代码化条目的合规代码。14.如权利要求13所述的装置,所述目标合规代码确定模块,抽象所述可代码化条目涉及的合规对象的属性元数据和/或行为元数据;所述目标合规代码执行模块,提取所述数据处理流程在所述合规检查点涉及的至少一种信息,作为所述合规对象的待检查信息:所处理的数据、数据处理系统本身的信息、所使用的数据处理算法、参与方信息;执行所述目标合规代码,以采用其包含的所述验证方式对所述对应表现数据进行验证。15.如权利要求11所述的装置,所述目标合规代码确定模块,在所述确定匹配于所述合规检查点的合规代码之前,对所述合规策略进行代码化,得到包含集成了合规策略实现的api的合规代码;所述合规检查点确定模块,接收所述数据处理流程根据指定的业务合约,在执行到合规检查点时,所发送的针对所述api的回调请求。16.如权利要求15所述的装置,所述目标合规代码确定模块,将所述合规策略用指定的中间表达语言进行表示,得到可编译的合规策略源码;根据所述合规策略的使用场景,基于对应的编程语言,对所述合规策略源码进行编译,得到合规代码。17.如权利要求11所述的装置,所述合规检查点处于所述数据处理流程可能包含的以下至少一处位置点:数据处理系统启动后的位置点,用于检查所述系统是否合规;数据处理算法导入所述系统后的位置点,用于检查所述算法是否合规;待处理数据导入所述系统后的位置点,用于检查所述待处理数据是否合规;数据处理任务开始前的位置点,用于检查对应的数据处理计划是否合规;临时数据导出到所述系统之外前的位置点,用于检查导出动作是否合规;数据经过所述系统处理后转移到其他处理者的位置点,用于检查前处理后的数据是否合规;所述任务结束后的位置点,用于检查所述数据处理计划的后置状态是否合规;所述系统的处理结果导出前的位置点,用检查导出接收方是否合规。18.如权利要求11所述的装置,所述目标合规代码确定模块,在所述确定数据处理流程已执行到合规检查点之前,在所述数据处理流程执行前,确定所述数据处理流程是否存在对应的数据处理计划;若是,则确定所述数据处理流程包含的合规检查点与所述合规策略或所述合规代码的
对应关系,将所述对应关系加入所述数据处理计划中,得到数据处理合规检查计划,以便根据所述数据处理合规检查计划,执行所述数据处理流程并执行合规检查。19.如权利要求11所述的装置,还包括:合规记录审计配合模块,在所述得到对所述数据处理流程在所述合规检查点的检查结果之后,根据所述合规检查点的检查结果,生成合规检查记录;根据所述合规检查记录响应审计请求,以便审计系统根据所述合规检查记录,以及为所述数据处理流程生成的数据处理记录,进行合规审计。20.如权利要求11所述的装置,所述目标合规代码执行模块,获取已经生成的合规对象的元数据及其在数据处理流程中涉及的原始数据;将所述元数据和所述原始数据封装为多个数据单元;根据所述多个数据单元,在所述数据处理流程中处于下一个所述合规检查点之前的算法模块中进行处理,为下一个所述合规检查点生成合并数据单元;根据所述合并数据单元中新生成的元数据,在下一个所述合规检查点进行合规检查。21.一种数据合规处理设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:确定数据处理流程已执行到合规检查点;确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。
技术总结
本说明书实施例公开了一种数据合规处理方法、装置以及设备。方案包括:确定数据处理流程已执行到合规检查点;确定匹配于所述合规检查点的合规代码,将该合规代码作为目标合规代码,所述合规代码是对包含了合规对象的元数据及其验证方式的合规策略进行代码化得到的;根据所述数据处理流程的合规对象的待检查信息,通过合规执行引擎执行所述目标合规代码,得到对所述数据处理流程在所述合规检查点的检查结果。结果。结果。
技术研发人员:肖俊贤 田洪亮 王帅 刘双 闫守孟
受保护的技术使用者:支付宝(杭州)信息技术有限公司
技术研发日:2023.06.07
技术公布日:2023/8/23
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/