CN110489990B - 一种敏感数据处理方法、装置、电子设备及存储介质 - Google Patents
一种敏感数据处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110489990B CN110489990B CN201810462376.2A CN201810462376A CN110489990B CN 110489990 B CN110489990 B CN 110489990B CN 201810462376 A CN201810462376 A CN 201810462376A CN 110489990 B CN110489990 B CN 110489990B
- Authority
- CN
- China
- Prior art keywords
- character
- data
- sensitive
- user
- sensitive data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明实施例提供一种敏感数据处理方法、装置、电子设备及存储介质,所述方法包括:接收用户输入的查询请求;若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;对所述待脱敏字符进行脱敏处理。本发明实施例实现了根据应用场景对敏感数据的动态脱敏。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种敏感数据处理方法、装置、电子设备及存储介质。
背景技术
随着业务支撑系统的发展,其业务运营数据的安全保护也越发重要,因此数据的脱敏保护也成为当前安全工作的重中之重。数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
目前,在对敏感数据进行脱敏保护时,通过采用如下方案:根据用户权限在数据表中预先标注脱敏列,不同权限的用户,标识的脱敏列可以不同;采用关键字匹配的方式对用户提供的结构化查询语言(Structured Query Language,SQL)进行模式匹配,若匹配到from关键字,则认为其后出现的为数据表名,若匹配到select关键字,则认为其后出现的是列名。当匹配出的数据表名和列名与预先标注的脱敏列名以及其所在的数据表名相同,则对返回的该脱敏列中的数据进行脱敏处理。例如,数据表T中包括2列,分别为A列和B列,其中,A列为脱敏列。若获取到用户提供的SQL语句为select A from T。则匹配到select关键字后面的A为列名,from关键字后面的T为数据表名,而T表中的A列为脱敏列,因此在返回T表中的A列数据的时候,会先对其进行脱敏处理。
但是,在采用上述方式对敏感数据进行脱敏处理时,由于相同权限的用户对应的脱敏列是固定的,这导致在不同的场景下对脱敏列中数据进行脱敏处理时,只能对脱敏列中的敏感数据进行固定脱敏处理,得到相同的脱敏结果,进而导致经过脱敏处理后的脱敏数据并不符合用户的当前操作情景和意图。
综上所述,现有技术中在不同应用场景下对敏感数据进行脱敏处理时,只能对固定位进行脱敏处理,得到相同脱敏结果的问题。
发明内容
本发明实施例提供一种敏感数据处理方法、装置、电子设备及存储介质,以解决现有技术中在不同应用场景下对敏感数据进行脱敏处理时,只能对固定位进行脱敏处理,得到相同脱敏结果的问题。
针对上述问题,第一方面,本发明实施例提供一种敏感数据处理方法,所述方法包括:
接收用户输入的查询请求;
若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;
对所述待脱敏字符进行脱敏处理。
第二方面,本发明实施例提供一种敏感数据处理装置,所述装置包括:
接收模块,用于接收用户输入的查询请求;
第一确定模块,用于若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;
处理模块,用于对所述待脱敏字符进行脱敏处理。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述的敏感数据处理方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的敏感数据处理方法的步骤。
本发明实施例提供的敏感数据处理方法、装置、电子设备及存储介质,在接收到用户输入的查询请求时,若检测到查询请求所对应的查询数据为敏感数据,则根据用户对应的用户角色,确定敏感数据中的待脱敏字符,并对待脱敏字符进行脱敏处理,使得能够根据用户的用户角色,即应用场景,动态的确定敏感数据中的待脱敏字符,从而实现了在不同的应用场景下,能够对敏感数据的不同字符进行脱敏处理,避免了相同权限的用户在不同的应用场景下只能对敏感数据中相同字段进行脱敏的问题,实现了敏感数据的动态脱敏。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1表示本发明实施例中敏感数据处理方法的步骤流程图;
图2表示本发明实施例中根据用户对应的用户角色,确定敏感数据中的待脱敏字符的步骤流程图;
图3表示本发明实施例中敏感数据处理装置的结构框图;
图4表示本发明实施例中电子设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例中敏感数据处理方法的步骤流程图,该敏感数据处理方法包括:
步骤101:接收用户输入的查询请求。
在本步骤中,具体的,用户在需要查询数据时,可以输入查询请求。此时,本实施例在接收到用户输入的查询请求之后,能够根据该查询请求对数据进行查询。
具体的,该查询请求可以为SQL查询语句。
步骤102:若检测到查询请求所对应的查询数据为敏感数据,根据用户对应的用户角色,确定敏感数据中的待脱敏字符。
在本步骤中,具体的,在根据查询请求查询数据时,若检测到查询请求所对应的查询数据为敏感数据,则可以根据用户对应的用户角色,确定敏感数据中的待脱敏字符。这使得能够根据具体的用户角色,即应用场景,确定敏感数据中的具体待脱敏字符,实现了在同一敏感数据中,能够根据用户角色的不同,确定不同的待脱敏字符,从而实现了敏感数据的动态脱敏,使得脱敏后得到的脱敏结果能够贴合用户、数据和当前应用场景的实际需求,避免了相同权限的用户在不同的应用场景下只能对敏感数据中相同字段进行脱敏的问题,即避免了敏感数据固定化造成的脱敏结果与用户意图相违背的问题。
具体的,所确定的敏感数据中的待脱敏字符可以为一个,也可以为多个,在此并不具体限定待脱敏字符的具体个数。当然,本实施例中的敏感数据为包括多个字符的敏感数据。
具体的,用户角色可以预先设置,例如可以预先设置用户角色包括营业人员、维护人员、开发人员、客服人员、网络管理人员、账户管理人员和数据库管理人员等。其中,每一种用户角色均可以作为一种应用场景,即应用场景可以由用户角色进行表示。
当然,在此需要说明的是,用户角色的设定可以根据实际需求设置,在此并不具体限定用户角色的具体构成。另外,具体的,若检测到查询请求所对应的查询数据不是敏感数据,则可以直接获取查询数据,并将获取到的查询数据反馈至用户。
步骤103:对待脱敏字符进行脱敏处理。
在本步骤中,具体的,在确定敏感数据中的待脱敏字符之后,可以对待脱敏字符进行脱敏处理,从而得到具体字符经过脱敏处理后的脱敏数据,实现了具体字符经过脱敏后的脱敏数据更加贴合当前应用场景。
具体的,数据脱敏,指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。即在此可以按照预设的脱敏规则对待脱敏字符进行脱敏处理,从而得到对具体字符进行脱敏后的脱敏数据。
当然,若敏感数据只包括一个字符,则可以直接按照预设的脱敏规则对敏感数据进行脱敏,并将经过脱敏处理后的脱敏数据反馈至用户,以实现对敏感数据的保护。
这样,本实施例在检测到用户输入的查询请求所对应的查询数据为敏感数据时,根据用户对应的用户角色,确定敏感数据中的待脱敏字符,并对待脱敏字符进行脱敏处理,使得能够根据用户的用户角色,即应用场景,动态的确定敏感数据中的待脱敏字符,并只对待脱敏字符进行脱敏处理,而对其他字符不进行处理,从而实现了在不同的应用场景下,能够对敏感数据的不同字符进行脱敏处理,避免了相同权限的用户在不同的应用场景下只能对敏感数据的相同字段进行脱敏的问题,实现了敏感数据的动态脱敏,使得脱敏结果能够更加贴合用户和当前应用情景的实际需求。
进一步地,检测到所述查询请求所对应的查询数据为敏感数据时,可以根据预先设置的用户角色与数据敏感类型之间的对应关系,检测所述查询请求所对应的查询数据是否属于数据敏感类型;若检测到所述查询数据属于数据敏感类型,确定所述查询数据为敏感数据。
具体的,数据敏感类型指示数据表示的含义。例如,数据敏感类型可以包括身份证号码、手机号码、卡号和客户号等类型。当然,在此需要说明的是,数据敏感类型的类型种类可以根据实际需求进行设定,在此并不具体限定数据敏感类型的具体类型种类。
此外,具体的,本实施例中预先设置有用户角色与数据敏感类型之间的对应关系。例如,假设用户角色A设定有身份证号码和手机号码两种数据敏感类型,用户角色B设定有身份证号码、卡号和客户号三种数据敏感类型,则可以建立用户角色A与身份证号码和手机号码两种数据敏感类型之间的对应关系,用户角色B与身份证号码、卡号和客户号三种数据敏感类型之间的对应关系。这样使得能够直接根据用户角色,确定查询请求所对应的查询数据是否属于数据敏感类型,从而确定查询数据是否为敏感数据,方便了对查询请求所对应的查询数据是否为敏感数据的确定。
此外,进一步地,如图2所示,在根据用户对应的用户角色,确定敏感数据中的待脱敏字符时,可以包括如下步骤:
步骤201:根据用户对应的用户角色和查询请求中的查询语句,确定敏感数据中每个字符的敏感指数。
在本步骤中,具体的,在确定敏感数据中的待脱敏字符时,需要先根据用户对应的用户角色和查询请求中的查询语句,确定敏感数据中每个字符的敏感指数。
其中,在根据用户对应的用户角色和查询请求中的查询语句,确定敏感数据中每个字符的敏感指数时,可以包括以下过程:
其一,根据用户对应的用户角色,通过下述第一公式,确定所述用户的权限指数。
其中,Q表示所述用户的权限指数;q表示所述用户对应的用户角色所对应的操作权限的权值,其中用户角色与操作权限之间预设有对应关系,所述操作权限包括:查,或者增、删和改中的至少一项与查的组合;s1表示所述用户对应的用户角色所对应的数据敏感类型的数量,其中用户角色与数据敏感类型之间预设有对应关系;s2表示所有用户角色对应的所有数据敏感类型的数量。
具体的,每个用户角色均对应有一个权限指数,在确定用户对应的用户角色时,即能够确定用户对应的权限指数。
此外,具体的,每个用户角色均预先设定有操作权限,即用户角色与操作权限之间预设有对应关系。该操作权限可以包括查,或者增、删和改中的至少一项与查的组合,即每个用户角色均包括查的操作权限。
例如,用户角色A预先设定的操作权限为查,用户角色B预先设定的操作权限可以为查、增、删和改,即用户角色A与查之间预设有对应关系,用户角色B与查、增、删和改之间预设有对应关系。当然,在此需要说明的是,在此并不具体限定每个用户角色所对应的操作权限。
另外,具体的,每个操作权限所对应的权值可以根据实际需求进行设定,例如可以设定操作权限“查”所对应的权值为0.1,操作权限“增”所对应的权值为0.2,操作权限“删”所对应的权值为0.6,操作权限“改”所对应的权值为0.5。此时,若假设用户对应的用户角色为A,且用户角色A与查之间预设有对应关系,则可以得知用户所对应的所有操作权限的权值的和值为0.1。
当然,在此需要说明的是,在此并不具体限定每个操作权限所对应的权值。
另外,具体的,用户角色与数据敏感类型之间预设有对应关系,这样在获取到与用户角色对应的数据敏感类型之后,即可以得到每个用户角色对应的数据敏感类型的数量。例如,假设用户角色A与身份证号码和手机号码两种数据敏感类型之间预设有对应关系,用户角色B与身份证号码、卡号和客户号三种数据敏感类型之间预设有对应关系,则可以得知用户角色A所对应的数据敏感类型的数量为2,用户角色B所对应的数据敏感类型的数量为3。此时,若假设用户角色只包括用户角色A和用户角色B两种角色,则可以得知所有用户角色对应的所有数据敏感类型的数量为5。这样,结合上述举例,可以通过第一公式计算得出用户的权限指数Q=0.1*2/5=4%。
其二,根据所述敏感数据中每个字符的字符语义和所述查询请求中查询语句的查询语义,确定每个字符的场景关联指数。
其中,在根据敏感数据中每个字符的字符语义和所述查询请求中查询语句的查询语义,确定每个字符的场景关联指数时,可以计算所述敏感数据中每个字符的字符语义和所述查询语句的查询语义之间的相似度;然后将与每个字符相对应的相似度确定为相对应字符的场景关联指数。
具体的,在确定每个字符的场景关联指数时,需要先确定每个字符的字符语义。例如,对于手机号码而言,第一位至第三字符的字符语义为运营商,第四位至第七位字符的字符语义为归属地,后四位字符的字符语义为用户号码。
此外,具体的,在确定每个字符的场景关联指数时,还需要确定查询请求中查询语句的查询语义。具体的,在确定查询语句的查询语义时,可以先获取查询语句所查询的各列数据所对应的数据表信息,并获取在接收用户输入的查询请求之前,所接收到的用户输入的操作信息,例如用户输入的操作指令所对应的页面信息以及所述页面信息的操作顺序,然后采用LALR(1)对获取到的数据表信息和操作信息进行语义分析,确定各列数据对应的关键词,最后采用K均值(简称k-means)算法对各列数据对应的关键词进行聚类,并将最大类涉及的关键词确定为查询语句的查询语义。
这样,在获取到敏感数据中每个字符的字符语义和查询语句的查询语义之后,可以计算敏感数据中每个字符的字符语义和查询语句的查询语义之间的相似度。具体的,在计算相似度时,可以根据下述公式,计算每个字符的相似度:
其中,Ri表示敏感数据中第i个字符的敏感度;V1i表示根据第i个字符的字符语义构建的向量;V2表示根据查询语句的查询语义构建的向量。
当然在此需要说明的是,上述仅为计算每个字符的字符语义和查询请求中查询语句的查询语义之间的相似度的举例方式,在此并不具体限定计算每个字符的字符语义和查询请求中查询语句的查询语义之间的相似度的具体方式。
这样,通过计算每个字符的字符语义和查询语句的查询语义之间的相似度,并将与每个字符相对应的相似度确定为相对应字符的场景关联指数,使得字符的字符语义和查询语句的查询语义之间的相似度越高,说明字符的场景关联指数越大,实现了对敏感数据中每个字符的场景关联指数的判断。
其三,根据所述用户的权限指数和每个字符的场景关联指数,通过下述第二公式,确定每个字符的敏感指数。
其中,所述第二公式为:Mi=bi×Q×Ri;
其中,Mi表示所述敏感数据中第i个字符的敏感指数;Q表示所述用户的权限指数;Ri表示所述敏感数据中第i个字符的场景关联指数;bi用于指示第i个字符是否为敏感字符,其中用户角色、数据敏感类型和敏感字符之间预设有对应关系,当第i个字符为敏感字符时,bi的值为1,当第i个字符不是敏感字符时,bi的值为0;i为大于或等于1的正整数。
具体的,每个用户角色对应有数据敏感类型,且每个用户角色对应的数据敏感类型中,每个数据敏感类型均对应有敏感字符,即用户角色、数据敏感类型和敏感字符之间预设有对应关系。
此时,对于不同的用户角色而言,相同数据敏感类型中的敏感字符可能不同。例如,假设用户角色A对应有身份证号码和手机号码两种数据敏感类型,其中用户角色A对应的身份证号码中的敏感字符为身份证号码的18个字符,用户角色A对应的手机号码中的敏感字符为前7个字符;而对于用户角色B而言,假设用户角色B对应有身份证号码、卡号和客户号三种数据敏感类型,其中用户角色B对应的身份证号码中的敏感字符为身份证号码的前14位。即敏感字符与用户角色和数据敏感类型均具有对应关系,相同数据敏感类型中的敏感字符可能不同。
此外,具体的,在获取bi的值时,可以先确定敏感数据所属的数据敏感类型,然后根据用户角色、数据敏感类型和敏感字符之间的对应关系,确定敏感数据中的敏感字符的位数,此时,敏感字符所在位数的bi值为1,非敏感字符所在位数的bi值为0。例如,假设用户的用户角色为A,敏感数据所属的数据敏感类型为手机号码,则可以根据用户角色、数据敏感类型和敏感字符之间的对应关系,确定敏感数据中的敏感字符为前7个字符,即可以得知敏感数据中前7位字符的bi值均为1,后四位字符的bi值均为0。
具体的,敏感字符可以表示敏感数据中疑似需要进行脱敏的字符,即本实施例可以先根据用户角色、数据敏感类型和敏感字符之间预设有对应关系,确定敏感数据中疑似需要进行脱敏的字符,然后再进一步对该些疑似需要进行脱敏的字符进行确认是否需要进行脱敏,即进一步确定待脱敏字符。
这样,本步骤通过根据用户对应的用户角色,确定用户的权限指数,并根据敏感数据中每个字符的字符语义和查询请求中查询语句的查询语义,确定每个字符的场景关联指数,最后根据用户的权限指数和每个字符的场景关联指数,确定每个字符的敏感指数,使得每个字符的敏感指数的确定均与用户角色和每个字符的场景关联指数有关,从而使得在根据每个字符的敏感指数,确定敏感数据中的待脱敏字符时,使得确定的待脱敏字符能够符合用户、数据和当前应用场景的实际需求,实现了待脱敏字符的动态确定过程,避免了敏感信息固定化造成的脱敏结果与用户意图相违背的情况的发生。
步骤202:根据每个字符的敏感指数和敏感数据的相关信息,确定敏感数据中的待脱敏字符。
在本步骤中,具体的,在计算得到每个字符的敏感指数之后,可以根据每个字符的敏感指数和敏感数据的相关信息,确定敏感数据中的待脱敏字符,这使得能够根据用户的操作权限、敏感数据中每个字符的敏感指数、数据安全等级、数据来源等级和数据类型进行综合分析,确定本次数据查询中敏感数据的待脱敏字符,并对该脱敏字符进行脱敏处理,使得能够仅对敏感数据中的具体字符进行脱敏处理,实现了敏感数据的动态脱敏过程,从而使得经过动态脱敏处理后的脱敏结果能够更加贴合用户、数据和当前应用场景的实际需求。
具体的,敏感数据的相关信息包括数据安全等级、数据来源等级和数据类型。其中,数据安全等级可以包括绝密、高保密、保密和公开等4类等级;数据来源等级表示产生数据的单位的安全等级,此时数据来源等级可以包括核心涉密、重点涉密、一般涉密和非涉密等4类等级;数据类型可以包括数字型、子母型、文字型和混合型等4个类型。当然,在此需要说明的是,数据安全等级、数据来源等级和数据类型所包括的内容可以根据实际情况设置,并不具体局限于上述举例。
其中,在根据所述每个字符的敏感指数和敏感数据的相关信息,确定所述敏感数据中的待脱敏字符时,可以根据所述每个字符的敏感指数和所述敏感数据的相关信息,通过下述第三公式,计算得到每个字符的敏感度;然后当所述敏感数据中存在第一字符的敏感度大于预设阈值时,将所述第一字符确定为待脱敏字符;其中,
所述第三公式为:Ai=n1×Mi+n2×DE+n3×C;
其中,Ai表示所述敏感数据中第i个字符的敏感度;Mi表示所述敏感数据中第i个字符的敏感指数;D表示数据安全等级因子;E表示数据来源等级因子;C表示数据类型因子;n1表示第一影响系数;n2表示第二影响系数;n3表示第三影响系数;i表示大于或等于1的正整数。
具体的,n1、n2、n3、C、D和E等参数的具体数值的确定可以通过对历史数据分析得到,也可以预先设定,在此并不具体限定上述参数的具体数值。但是,C、D和E参数的设定需满足以下规则,即:
数字型对应的数据类型因子<子母型对应的数据类型因子<=文字型对应的数据类型因子<混合型对应的数据类型因子;
公开对应的数据安全等级因子<保密对应的数据安全等级因子<高保密对应的数据安全等级因子<绝密对应的数据安全等级因子;
非涉密对应的数据来源等级因子<一般涉密对应的数据来源等级因子<重点涉密对应的数据来源等级因子<核心涉密对应的数据来源等级因子。
这样,通过设置上述规则,使得根据每个字符的敏感指数和敏感数据的相关信息计算每个字符的敏感度时,计算得到的每个字符的敏感度能够更加准确,进而使得在将敏感度大于预设阈值的第一字符确定为待脱敏字符时,增加了所确定的待脱敏字符与用户和当前应用场景的贴合度,即使得在将待脱敏字符进行脱敏处理后的脱敏结果能够更加满足用户需求。
本实施例通过在接收到用户输入的查询请求时,若检测到查询请求所对应的查询数据为敏感数据,则根据用户对应的用户角色,确定敏感数据中的待脱敏字符,并对待脱敏字符进行脱敏处理,使得能够根据用户的用户角色,即应用场景,动态的确定敏感数据中的待脱敏字符,从而实现了在不同的应用场景下,能够对敏感数据的不同字符进行脱敏处理,避免了相同权限的用户在不同的应用场景下只能对敏感数据中相同字段进行脱敏的问题,实现了敏感数据的动态脱敏。
如图3所示,为本发明实施例中敏感数据处理装置的结构框图,所述装置包括:
接收模块301,用于接收用户输入的查询请求;
第一确定模块302,用于若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;
处理模块303,用于对所述待脱敏字符进行脱敏处理。
在本发明实施例中的敏感数据处理装置中,接收模块301接收用户输入的查询请求,并在检测到接收模块301所接收到的查询请求所对应的查询数据为敏感数据时,第一确定模块302根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符,从而使得处理模块303能够对所述待脱敏字符进行脱敏处理,使得敏感数据处理装置能够根据用户的用户角色,即应用场景,动态的确定敏感数据中的待脱敏字符,从而实现了在不同的应用场景下,能够对敏感数据的不同字符进行脱敏处理,避免了相同权限的用户在不同的应用场景下只能对敏感数据中相同字段进行脱敏的问题,实现了敏感数据的动态脱敏。
可选地,所述装置还包括检测模块,所述检测模块包括:
检测单元,用于根据预先设置的用户角色与数据敏感类型之间的对应关系,检测所述查询请求所对应的查询数据是否属于数据敏感类型;
第一确定单元,用于若检测到所述查询数据属于数据敏感类型,确定所述查询数据为敏感数据。
可选地,所述第一确定模块302包括:
第二确定单元,用于根据所述用户对应的用户角色和所述查询请求中的查询语句,确定所述敏感数据中每个字符的敏感指数;
第三确定单元,用于根据所述每个字符的敏感指数和敏感数据的相关信息,确定所述敏感数据中的待脱敏字符;其中,所述敏感数据的相关信息包括数据安全等级、数据来源等级和数据类型。
可选地,所述第二确定单元包括:
第一确定子单元,用于根据所述用户对应的用户角色,通过下述第一公式,确定所述用户的权限指数;
第二确定子单元,用于根据所述敏感数据中每个字符的字符语义和所述查询请求中查询语句的查询语义,确定每个字符的场景关联指数;
第三确定子单元,用于根据所述用户的权限指数和每个字符的场景关联指数,通过下述第二公式,确定每个字符的敏感指数;其中;
其中,Q表示所述用户的权限指数;q表示所述用户对应的用户角色所对应的所有操作权限的权值的和值,其中用户角色与操作权限之间预设有对应关系,所述操作权限包括:查,或者增、删和改中的至少一项与查的组合;s1表示所述用户对应的用户角色所对应的数据敏感类型的数量,其中用户角色与数据敏感类型之间预设有对应关系;s2表示所有用户角色对应的所有数据敏感类型的数量;
所述第二公式为:Mi=bi×Q×Ri;
其中,Mi表示所述敏感数据中第i个字符的敏感指数;Q表示所述用户的权限指数;Ri表示所述敏感数据中第i个字符的场景关联指数;bi用于指示第i个字符是否为敏感字符,其中用户角色、数据敏感类型和敏感字符之间预设有对应关系,当第i个字符为敏感字符时,bi的值为1,当第i个字符不是敏感字符时,bi的值为0;i为大于或等于1的正整数。
可选地,所述第二确定子单元用于,计算所述敏感数据中每个字符的字符语义和所述查询语句的查询语义之间的相似度;将与每个字符相对应的相似度确定为相对应字符的场景关联指数。
可选地,所述第三确定单元包括:
计算子单元,用于根据所述每个字符的敏感指数和所述敏感数据的相关信息,通过下述第三公式,计算得到每个字符的敏感度;
第四确定子单元,用于当所述敏感数据中存在第一字符的敏感度大于预设阈值时,将所述第一字符确定为待脱敏字符;其中,
所述第三公式为:Ai=n1×Mi+n2×DE+n3×C;
其中,Ai表示所述敏感数据中第i个字符的敏感度;Mi表示所述敏感数据中第i个字符的敏感指数;D表示数据安全等级因子;E表示数据来源等级因子;C表示数据类型因子;n1表示第一影响系数;n2表示第二影响系数;n3表示第三影响系数;i表示大于或等于1的正整数。
本发明实施例提供的敏感数据处理装置,通过第一接收模块接收用户输入的查询请求,从而使得在检测到查询请求所对应的查询数据为敏感数据时,能够通过第一确定模块根据用户对应的用户角色,确定敏感数据中的待脱敏字符,进而使得能够通过处理模块对待脱敏字符进行脱敏处理,实现了敏感数据处理装置能够根据用户的用户角色,即应用场景,动态的确定敏感数据中的待脱敏字符,从而实现了在不同的应用场景下,能够对敏感数据的不同字符进行脱敏处理,避免了相同权限的用户在不同的应用场景下只能对敏感数据中相同字段进行脱敏的问题,实现了敏感数据的动态脱敏。
在此需要说明的是,本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能模块,并能达到相同的技术效果,在此不在进行赘述。
在本发明的又一实施例中,提供了一种电子设备,如图4所示,所述电子设备包括存储器(memory)401、处理器(processor)402以及存储在存储器401上并可在处理器402上运行的计算机程序。其中,所述存储器401、处理器402通过总线403完成相互间的通信。所述处理器402用于调用所述存储器401中的程序指令,以执行如下方法:接收用户输入的查询请求;若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;对所述待脱敏字符进行脱敏处理。
本发明实施例提供的电子设备,可执行敏感数据处理方法中的具体步骤,并能够达到相同的技术效果,在此不再对此进行具体介绍。
此外,上述的存储器401中的程序指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的又一实施例中,提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时以执行如下方法:接收用户输入的查询请求;若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;对所述待脱敏字符进行脱敏处理。
本发明实施例提供的非暂态计算机可读存储介质,可执行敏感数据处理方法中的具体步骤,并能够达到相同的技术效果,在此不再对此进行具体介绍。
在本发明的又一实施例中,提供了一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时以执行如下方法:接收用户输入的查询请求;若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;对所述待脱敏字符进行脱敏处理。
本发明实施例提供的计算机程序产品,可执行敏感数据处理方法中的具体步骤,并能够达到相同的技术效果,在此不再对此进行具体介绍。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种敏感数据处理方法,其特征在于,所述方法包括:
接收用户输入的查询请求;
若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;
对所述待脱敏字符进行脱敏处理;
所述根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符,包括:
根据所述用户对应的用户角色和所述查询请求中的查询语句,确定所述敏感数据中每个字符的敏感指数;
根据所述每个字符的敏感指数和敏感数据的相关信息,确定所述敏感数据中的待脱敏字符;其中,所述敏感数据的相关信息包括数据安全等级、数据来源等级和数据类型;
所述根据所述每个字符的敏感指数和敏感数据的相关信息,确定所述敏感数据中的待脱敏字符,包括:
根据所述每个字符的敏感指数和所述敏感数据的相关信息,通过下述第三公式,计算得到每个字符的敏感度;
当所述敏感数据中存在第一字符的敏感度大于预设阈值时,将所述第一字符确定为待脱敏字符;其中,
所述第三公式为:Ai=n1×Mi+n2×DE+n3×C;
其中,Ai表示所述敏感数据中第i个字符的敏感度;Mi表示所述敏感数据中第i个字符的敏感指数;D表示数据安全等级因子;E表示数据来源等级因子;C表示数据类型因子;n1表示第一影响系数;n2表示第二影响系数;n3表示第三影响系数;i表示大于或等于1的正整数。
2.根据权利要求1所述的方法,其特征在于,检测到所述查询请求所对应的查询数据为敏感数据,包括:
根据预先设置的用户角色与数据敏感类型之间的对应关系,检测所述查询请求所对应的查询数据是否属于数据敏感类型;
若检测到所述查询数据属于数据敏感类型,确定所述查询数据为敏感数据。
3.根据权利要求1所述的方法,其特征在于,所述根据所述用户对应的用户角色和所述查询请求中的查询语句,确定所述敏感数据中每个字符的敏感指数,包括:
根据所述用户对应的用户角色,通过下述第一公式,确定所述用户的权限指数;
根据所述敏感数据中每个字符的字符语义和所述查询请求中查询语句的查询语义,确定每个字符的场景关联指数;
根据所述用户的权限指数和每个字符的场景关联指数,通过下述第二公式,确定每个字符的敏感指数;其中;
其中,Q表示所述用户的权限指数;q表示所述用户对应的用户角色所对应的所有操作权限的权值的和值,其中用户角色与操作权限之间预设有对应关系,所述操作权限包括:查,或者增、删和改中的至少一项与查的组合;s1表示所述用户对应的用户角色所对应的数据敏感类型的数量,其中用户角色与数据敏感类型之间预设有对应关系;s2表示所有用户角色对应的所有数据敏感类型的数量;
所述第二公式为:Mi=bi×Q×Ri;
其中,Mi表示所述敏感数据中第i个字符的敏感指数;Q表示所述用户的权限指数;Ri表示所述敏感数据中第i个字符的场景关联指数;bi用于指示第i个字符是否为敏感字符,其中用户角色、数据敏感类型和敏感字符之间预设有对应关系,当第i个字符为敏感字符时,bi的值为1,当第i个字符不是敏感字符时,bi的值为0;i为大于或等于1的正整数。
4.根据权利要求3所述的方法,其特征在于,所述根据所述敏感数据中每个字符的字符语义和所述查询请求中查询语句的查询语义,确定每个字符的场景关联指数,包括:
计算所述敏感数据中每个字符的字符语义和所述查询语句的查询语义之间的相似度;
将与每个字符相对应的相似度确定为相对应字符的场景关联指数。
5.一种敏感数据处理装置,其特征在于,所述装置包括:
接收模块,用于接收用户输入的查询请求;
第一确定模块,用于若检测到所述查询请求所对应的查询数据为敏感数据,根据所述用户对应的用户角色,确定所述敏感数据中的待脱敏字符;
处理模块,用于对所述待脱敏字符进行脱敏处理;
所述第一确定模块包括:
第二确定单元,用于根据所述用户对应的用户角色和所述查询请求中的查询语句,确定所述敏感数据中每个字符的敏感指数;
第三确定单元,用于根据所述每个字符的敏感指数和敏感数据的相关信息,确定所述敏感数据中的待脱敏字符;其中,所述敏感数据的相关信息包括数据安全等级、数据来源等级和数据类型;
所述第三确定单元包括:
计算子单元,用于根据所述每个字符的敏感指数和所述敏感数据的相关信息,通过下述第三公式,计算得到每个字符的敏感度;
第四确定子单元,用于当所述敏感数据中存在第一字符的敏感度大于预设阈值时,将所述第一字符确定为待脱敏字符;其中,
所述第三公式为:Ai=n1×Mi+n2×DE+n3×C;
其中,Ai表示所述敏感数据中第i个字符的敏感度;Mi表示所述敏感数据中第i个字符的敏感指数;D表示数据安全等级因子;E表示数据来源等级因子;C表示数据类型因子;n1表示第一影响系数;n2表示第二影响系数;n3表示第三影响系数;i表示大于或等于1的正整数。
6.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的敏感数据处理方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4任一项所述的敏感数据处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810462376.2A CN110489990B (zh) | 2018-05-15 | 2018-05-15 | 一种敏感数据处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810462376.2A CN110489990B (zh) | 2018-05-15 | 2018-05-15 | 一种敏感数据处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110489990A CN110489990A (zh) | 2019-11-22 |
CN110489990B true CN110489990B (zh) | 2021-08-31 |
Family
ID=68545271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810462376.2A Active CN110489990B (zh) | 2018-05-15 | 2018-05-15 | 一种敏感数据处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110489990B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113051601B (zh) * | 2019-12-27 | 2024-05-03 | 中移动信息技术有限公司 | 敏感数据识别方法、装置、设备和介质 |
CN112037004A (zh) * | 2020-07-14 | 2020-12-04 | 北京文思海辉金信软件有限公司 | 业务处理结果呈现方法、装置、计算机设备和存储介质 |
CN112329055A (zh) * | 2020-11-02 | 2021-02-05 | 微医云(杭州)控股有限公司 | 用户数据脱敏的方法及装置、电子设备、存储介质 |
CN112632128A (zh) * | 2020-12-29 | 2021-04-09 | 深圳昂楷科技有限公司 | 一种稽查敏感数据的方法、系统及电子设备 |
CN112800474B (zh) * | 2021-03-19 | 2021-08-10 | 北京安华金和科技有限公司 | 一种数据脱敏方法、装置、存储介质及电子装置 |
CN115221544A (zh) * | 2021-04-16 | 2022-10-21 | 华为云计算技术有限公司 | 数据脱敏方法及设备 |
CN115080827B (zh) * | 2022-07-01 | 2024-05-24 | 中银金融科技有限公司 | 一种敏感数据处理方法及装置 |
CN116861496A (zh) * | 2023-09-04 | 2023-10-10 | 合肥工业大学 | 一种智慧医疗信息安全显示方法及系统 |
CN117951748A (zh) * | 2024-03-26 | 2024-04-30 | 苏州元脑智能科技有限公司 | 隐私数据的数据存储架构构建方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017024957A1 (zh) * | 2015-08-10 | 2017-02-16 | 阿里巴巴集团控股有限公司 | 一种用于数据处理的方法和设备 |
CN107704770A (zh) * | 2017-09-28 | 2018-02-16 | 平安普惠企业管理有限公司 | 敏感信息脱敏方法、系统、设备及可读存储介质 |
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
-
2018
- 2018-05-15 CN CN201810462376.2A patent/CN110489990B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017024957A1 (zh) * | 2015-08-10 | 2017-02-16 | 阿里巴巴集团控股有限公司 | 一种用于数据处理的方法和设备 |
CN107704770A (zh) * | 2017-09-28 | 2018-02-16 | 平安普惠企业管理有限公司 | 敏感信息脱敏方法、系统、设备及可读存储介质 |
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110489990A (zh) | 2019-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110489990B (zh) | 一种敏感数据处理方法、装置、电子设备及存储介质 | |
CN109992986B (zh) | 一种敏感数据的脱敏处理方法及装置 | |
CN109345417B (zh) | 基于身份认证的业务人员的在线考核方法及终端设备 | |
CN111737750B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
WO2021098274A1 (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN110362601B (zh) | 元数据标准的映射方法、装置、设备及存储介质 | |
US8826430B2 (en) | Method and system for tracing information leaks in organizations through syntactic and linguistic signatures | |
CN110674376A (zh) | 接口参数校验方法、装置、设备及计算机可读存储介质 | |
CN112099870B (zh) | 文档处理方法、装置、电子设备及计算机可读存储介质 | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
CN111027065B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
US11704392B2 (en) | Fraud estimation system, fraud estimation method and program | |
CN115964384A (zh) | 一种数据查询方法、装置、电子设备及计算机可读介质 | |
Melshiyan et al. | Information Security Audit Using Open Source Intelligence Methods | |
US10826923B2 (en) | Network security tool | |
US20170032484A1 (en) | Systems, devices, and methods for detecting firearm straw purchases | |
CN111581328A (zh) | 一种数据比对检测方法及系统 | |
CN112015888B (zh) | 摘要信息提取方法和摘要信息提取系统 | |
US20180239584A1 (en) | Identification of users across multiple platforms | |
CN115495789B (zh) | 一种隐私计算方法、装置、设备及存储介质 | |
CN117459324B (zh) | Gpt模型的访问方法、设备及计算机可读存储介质 | |
CN115495786A (zh) | 数据处理方法、装置和电子设备 | |
CN109472152B (zh) | 一种数据敏感性的检测方法及服务器 | |
CN117851608A (zh) | 案件图谱生成方法、装置、设备和介质 | |
CN117574351A (zh) | 弱密码检测方法、装置和存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |