CN111400765B - 一种隐私数据的访问方法、装置及电子设备 - Google Patents
一种隐私数据的访问方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111400765B CN111400765B CN202010216759.9A CN202010216759A CN111400765B CN 111400765 B CN111400765 B CN 111400765B CN 202010216759 A CN202010216759 A CN 202010216759A CN 111400765 B CN111400765 B CN 111400765B
- Authority
- CN
- China
- Prior art keywords
- metadata
- target
- data
- privacy
- target user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种隐私数据的访问方法、装置及电子设备,该方法包括:监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
Description
技术领域
本文件涉及计算机软件技术领域,尤其涉及一种隐私数据的访问方法、装置及电子设备。
背景技术
随着信息技术的快速发展,用户个人隐私数据每天都存在通过各种不同的途径被暴露的可能。为加强用户个人隐私数据的保护,监管部门对于用户个人隐私数据的保护也越来越重视,并出具了相关的法律法规,要求相关企业对用户个人隐私数据的保护尽到职责。
目前,用户个人隐私数据的识别通常是通过人工在数据表上打上相应的标签,然而,在实际应用中,涉及用户个人隐私数据的数据表的数量往往很庞大,依赖于人工标记对隐私数据进行打标,效率较低,且容易漏掉一些隐私数据的标记,容易造成用户隐私数据的泄露。此外,数据访问者对涉及用户个人隐私数据进行访问时,难以保证数据访问者不会对用户个人隐私数据进行违规操作。因此,如何对用户个人隐私数据进行有效保护仍然需要提供一种有效的方案。
发明内容
本说明书实施例的目的是提供一种隐私数据的访问方法、装置及电子设备,用于避免涉及用户个人隐私的数据被数据访问者肆意查看,造成用户个人隐私数据的泄露的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
第一方面,提出了一种隐私数据的访问方法,包括:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
第二方面,提出了一种隐私数据的访问装置,包括:
请求监测单元,监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
等级确定单元,基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
权限确定单元,基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
数据反馈单元,若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
第三方面,提出了一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
第四方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
由以上本说明书实施例提供的技术方案可见,本说明书实施例方案至少具备如下一种技术效果:
本说明书提供的一种或多个实施例,能够监测目标用户对目标数据平台的访问请求,该目标用户的访问请求中携带目标用户的账号信息和目标用户请求访问的目标数据;并能基于预设的用户账号信息与敏感权限等级的映射关系,确定与目标用户的账号信息相匹配的敏感权限等级;以及基于目标用户的敏感权限等级和目标数据对应的敏感等级,确定目标用户是否具备访问目标数据的权限;在目标用户不具备访问目标数据中的隐私数据的权限时,对查询的目标数据进行脱敏处理后反馈给目标用户。通过预先设置好的用户账号信息与数据的敏感权限等级之间的映射关系,来确定数据访问者是否有访问某些数据的权限,并在确定数据访问者不具备访问某些数据的权限时,将脱敏处理后的数据反馈给数据访问者,有效保护了涉及用户个人的隐私数据,避免用户个人的隐私数据被随意查看。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书的一个实施例提供的一种隐私数据的访问方法的实施流程示意图。
图2是本说明书的一个实施例提供的隐私数据的访问方法的一种部署环境的示意图。
图3是本说明书的一个实施例提供的隐私数据的访问方法中一种测试的所配置的隐私数据的匹配规则的界面示意图。
图4是本说明书的一个实施例提供的隐私数据的访问方法中另一种测试所配置的隐私数据的识别规则的界面示意图。
图5是本说明书的一个实施例提供的隐私数据的访问方法中识别并标记某元数据为隐私数据的示意图。
图6是本说明书的一个实施例提供的隐私数据的访问方法中对识别到的隐私数据进行脱敏处理并反馈的示意图。
图7是本说明书的一个实施例提供的一种隐私数据的访问装置的结构示意图。
图8是本说明书的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本文件一部分实施例,而不是全部的实施例。基于本文件中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
为避免涉及用户个人隐私的数据被数据访问者肆意查看,造成用户个人隐私数据的泄露的问题,本说明书的一个实施例提供一种隐私数据的访问方法,能够监测目标用户对目标数据平台的访问请求,该目标用户的访问请求中携带目标用户的账号信息和目标用户请求访问的目标数据;并能基于预设的用户账号信息与敏感权限等级的映射关系,确定与目标用户的账号信息相匹配的敏感权限等级;以及基于目标用户的敏感权限等级和目标数据对应的敏感等级,确定目标用户是否具备访问目标数据的权限;在目标用户不具备访问目标数据中的隐私数据的权限时,对查询的目标数据进行脱敏处理后反馈给目标用户。
由于能够通过预先设置好的用户账号信息与数据的敏感权限等级之间的映射关系,来确定数据访问者是否有访问某些数据的权限,并在确定数据访问者不具备访问某些数据的权限时,将脱敏处理后的数据反馈给数据访问者,有效保护了涉及用户个人的隐私数据,避免用户个人的隐私数据被随意查看。
图1是本说明书的一个实施例提供的一种隐私数据的访问方法的实施流程示意图。图1的方法可包括:
S110,监测目标用户对目标数据平台的访问请求,该目标用户的访问请求中携带目标用户的账号信息和目标用户请求访问的目标数据。
其中,目标数据平台是指用于数据存储的平台,包括关系型数据库和数据仓库等等。存储在目标数据平台中的数据可包括元数据和元数据所对应的存储数据。其中,元数据用于描述数据平台里存储的数据的结构信息,特指数据库或数仓内的库、表、列等信息,元数据本身不存储数据。比如,表名称、列名称、字段类型、字段长度等都是表的元数据。而元数据所对应的存储数据则是表名称对应的表格中存储的数据、列名称对应的列中存储的数据,比如一个人员表中包括姓名、年龄、身高、体重、学历、职位、工资等列名称(这些即为元数据),姓名列中存储的人员姓名(如张三、李四等),则是元数据(姓名列)所对应的存储数据。
可选地,由于存储在目标数据平台中的数据可大致分为元数据和元数据多对应的存储数据,为了提高隐私数据的识别效率和准确率,本说明书实施例中的隐私数据的识别方法也可以归为两类:一类是根据元数据确定目标数据平台的哪些数据为隐私数据;另一类则是根据元数据所对应的存储数据来确定目标数据平台中的哪些数据是否为隐私数据。
应理解,如果只根据元数据来确定目标数据平台的哪些数据为隐私数据,虽然在隐私数据的识别效率上有很大提升,但由于某些元数据的命名方式问题,可能会漏掉某些实际上存储了隐私数据的元数据;而如果只根据元数据所对应的存储数据来确定目标数据平台中的哪些数据是否为隐私数据,则会耗费较大的工作量去逐个分析目标数据平台中存储的全量数据。本说明书实施例为了避免这两种问题,将这两种隐私数据的确定方式结合起来,具体地,在监测目标用户对目标数据平台的访问请求之前,本说明书实施例提供的方法还包括:
获取目标数据平台中的多个元数据的信息;
基于多个元数据的信息和预设的元数据的隐私匹配规则,从多个元数据中确定并标记涉及隐私的目标元数据;
从多个元数据中,选取指定数量的元数据;
基于隐私数据识别模型,识别并标记指定数量的元数据所对应的存储数据中的隐私数据;
其中,用于隐私数据识别模型训练的样本数据是指定的元数据所对应的存储数据。
应理解,为了避免漏掉对目标数据平台中涉及隐私的元数据的识别,本说明书实施例中获取目标数据平台中的多个元数据的信息,实质上也可以获取目标数据平台中的全量元数据的信息。为提高识别涉及隐私的元数据的识别效率和准确率,用于识别涉及隐私的元数据的预设的元数据的隐私匹配规则,也可以通过训练人工智能模型得到,具体可以基于多个元数据的信息训练得到。
为了减少对目标数据平台中的隐私数据的识别工作量,本说明书实施例可以从多个元数据中,随机抽样选取指定数量的元数据,所选取的指定数量的元数据与这些元数据是否匹配预设的元数据的隐私匹配规则无关。
如图2所示,为本说明书实施例提供的方法的一种实际的部署环境的示意图。图2中,通过部署一个独立的应用对目标数据平台进行交互,其中,目标数据平台包括关系型数据块、文件存储和分布式缓存,该独立的应用包括数据识别引擎、配置、分类分级展示、用户访问记录、风险识别引擎、敏感等级展示和脱敏.jar、以及插件(包括元数据读取、抽样数据读取、分类分级数据回写、获取用户访问数据和脱敏集成)。
其中,该独立的应用可提供给数据安全管理员一个可配置的页面,用于配置隐私数据的匹配规则,该识别隐私数据的匹配规则可作用于元数据,也可作用于元数据所对应的存储数据。该识别隐私数据的匹配规则一旦配置完成之后,便可以存储在该独立的应用的数据库中,用于对其他数据平台中的隐私数据进行识别。如图3所示为本说明书实施例提供的隐私数据的访问方法中,一种测试的所配置的隐私数据的匹配规则的界面示意图。在图3中,用户可输入包含隐私数据的文本内容,点击“提交”,测试所配置的隐私数据的匹配规则是否能够识别用户输入的文本内容中的隐私数据。
如图4所述为本说明书实施例提供的隐私数据的访问方法中,另一种测试所配置的隐私数据的识别规则的界面示意图。在图4中,用户可输入一个链接,点击“测试链接”,对该链接对应的页面中的隐私数据以及涉及隐私数据的元数据进行识别。其中,图4所示的“内容扫描”为通过预先配置的隐私数据的匹配规则对链接中的数据内容进行匹配,识别该链接中的隐私数据。图4所示的“字段扫描”为通过预先配置的隐私数据的匹配规则对链接中的元数据进行匹配,识别该链接中涉及隐私数据的元数据。
此外,在对所配置的隐私数据的匹配规则的测试过程中,若发现所配置的隐私数据的匹配规则漏掉了涉及隐私的元数据或数据内容中的隐私数据,还可对所配置的隐私数据的匹配规则进行修改。
可选地,对于不同的数据访问者,其能查看的涉及隐私的元数据的敏感等级往往也有所差异,为便于区分不同数据访问者的敏感权限等级,以及为具备不同敏感权限等级的数据访问者匹配其能查看的元数据。本说明书实施例中的预设的元数据的隐私匹配规则中还包括涉及隐私的元数据的敏感等级的匹配规则,则基于多个元数据的信息和预设的元数据的隐私匹配规则,从多个元数据中确定并标记涉及隐私的目标元数据,包括:
基于多个元数据的信息和预设的元数据的隐私匹配规则,从多个元数据中确定涉及隐私的目标元数据;
基于目标元数据的信息、以及预设的元数据的隐私匹配规则中涉及隐私的元数据的敏感等级的匹配规则,确定目标元数据的敏感等级;
基于目标元数据的敏感等级,对目标元数据进行标记。
可选地,为便于区分不同隐私数据的敏感等级,隐私数据识别模型还可识别元数据存储的数据中的隐私数据以及对应的敏感等级,具体地,基于隐私数据识别模型,识别并标记指定数量的元数据所对应的存储数据中的隐私数据,包括:
基于隐私数据识别模型,识别指定数量的元数据所对应的存储数据中的隐私数据以及对应的敏感等级;
基于指定数量的元数据所对应的存储数据中的隐私数据对应的敏感等级,对指定数量的元数据所对应的存储数据中的隐私数据进行标记。
如图5所示,为本说明书实施例提供的隐私数据的访问方法中识别并标记某元数据为隐私数据的示意图。在图5中,在表“yixi_test_1210”中的“cert_no”字段中,识别到该元数据所对应的存储数据命中隐私数据的匹配规则中的“身份证号”匹配规则,被标记为“level8”的敏感等级。
应理解,在对涉及隐私的元数据进行识别和标记后,再从多个元数据中随机抽取指定数量的元数据时,有可能会重复选取被识别和标记为涉及隐私的元数据。在这种情况下,如果依据隐私数据识别模型识别到该重复选取的元数据所对应的存储数据中存在隐私数据,则该元数据中会存在两个隐私数据的敏感等级的标记,本说明书实施例对于这种情况,优先选择隐私保护优先级更高的敏感等级对元数据进行标记。在对指定数量的元数据所对应的存储数据中的隐私数据进行标记之后,本说明书实施例提供的方法还包括:
若目标元数据存在第一元数据,第一元数据为指定数量的元数据中所对应的存储数据包括隐私数据的元数据,则从第一元数据在目标元数据中的敏感等级、以及第一元数据在指定数量的元数据中的敏感等级中,获取隐私保护优先级更高的敏感等级;
基于隐私保护优先级更高的敏感等级,对第一元数据进行标记。
S120,基于预设的用户账号信息与敏感权限等级的映射关系,确定与目标用户的账号信息相匹配的敏感权限等级。
应理解,为便于确认目标数据平台的数据访问者是否具备访问目标数据平台中的隐私数据的权限,可预先基于数据访问者的账号注册信息,为目标数据平台的数据访问者分配对应的敏感权限等级。并在目标数据平台和/或上述独立的应用中维护预设的用户账号信息与敏感权限等级的映射关系。在接收到目标用户对目标数据平台的访问请求后,便可基于该目标用户的访问请求中携带的目标用户账号信息、以及该预设的用户账号信息与敏感权限等级的映射关系,确定目标用户的敏感权限等级。
S130,基于目标用户的敏感权限等级和目标数据对应的敏感等级,确定目标用户是否具备访问目标数据的权限。
应理解,由于在监测目标用户对目标数据平台的访问请求之前,对目标数据平台中涉及隐私数据的元数据、以及元数据所对应的存储数据中的隐私数据的敏感等级进行了标记,因此,在确定目标用户是否具备访问目标数据的权限时,可基于目标数据的标记,获取目标数据的敏感等级,再基于该目标数据的敏感等级和目标用户的敏感权限等级的匹配度,来确定目标用户是否具备相应的访问权限。具体地,基于目标用户的敏感权限等级和目标数据对应的敏感等级,确定目标用户是否具备访问目标数据的权限,包括:
基于目标数据的标记,获取目标数据的敏感等级;
基于目标用户的敏感权限等级和目标数据对应的敏感等级的匹配度,确定目标用户是否具备访问目标数据的权限。
当目标用户的敏感权限等级不小于目标数据对应的敏感等级时,则可以确定目标用户具备访问目标数据的权限;而当目标用户的敏感权限等级小于目标数据对应的敏感等级时,则可以确定目标用户不具备访问目标数据的权限。
应理解,在确定目标数据的敏感等级时,该目标数据可能不存在敏感等级的标记,而在该目标数据对应的元数据中则可能存在敏感等级的标记。具体地,基于目标数据的标记,获取目标数据的敏感等级,包括:
基于目标数据的标记,确定目标数据是否存在敏感等级的标记;
若目标数据不存在敏感等级的标记,则获取目标数据对应的元数据是否存在敏感等级的标记;
若目标数据对应的元数据存在敏感等级的标记,则基于目标数据对应的元数据存在敏感等级的标记,获取目标数据的敏感等级。
S140,若目标用户不具备访问目标数据中的隐私数据的权限,则对查询的目标数据进行脱敏处理后反馈给目标用户。
应理解,为避免不具备访问目标数据中的隐私数据的权限的用户肆意查看并转发该目标数据,本说明书实施例可以将目标数据进行脱敏处理后反馈给目标用户,避免造成目标数据中的隐私数据泄露。具体地,对查询的目标数据进行脱敏处理后反馈给目标用户,包括:
若目标数据为一个或多个元数据所对应的存储数据,则对一个或多个元数据对应的存储数据进行脱敏处理后反馈给目标用户;
若目标数据为一个元数据多对应的目标存储数据,则对目标存储数据进行脱敏处理后反馈给目标用户。
应理解,本说明书实施例中的隐私数据的确定方式有两种,一种是根据元数据确定,一种是根据元数据对应的存储数据确定的。那么对目标数据进行脱敏处理也可包括两种方式,一种是将一个或多个元数据对应的存储数据均进行脱敏处理,例如,工资一列对大部分人是保密的,需要脱敏处理,这个属于根据元数据脱敏处理;另一种是将一个元数据中的目标存储数据进行脱敏处理,比如,职位为总经理的,需要脱敏处理,这个属于根据某个元数据对应的某个存储数据脱敏处理。
可选地,对查询的目标数据进行脱敏处理后反馈给目标用户,包括:
对目标数据的全部数据进行脱敏处理后反馈给目标用户;或者
对目标数据的部分数据进行脱敏处理后反馈给目标用户。
其中,对目标数据的全部数据进行脱敏处理,具体可以采用哈希脱敏处理,即将目标数据的全部数据进行哈希得到哈希值,将该目标数据的哈希值反馈给目标用户,此外,还可采用密钥加密进行脱敏处理。或者,对目标数据的部分数据进行脱敏处理,具体可以对目标数据的部分数据进行隐藏,比如对身份证号来说,可以将身份证号的中间几位数字进行隐藏,比如可以向目标用户反馈“310521********1234”。
如图6所示,为本说明书实施例提供的隐私数据的访问方法中识别到某元数据为隐私数据的示意图。在图6中,基于配置的隐私数据的匹配规则识别到目标用户请求访问的MAC地址“ab:cd:11:a3:a0:50”,且该目标用户不具备访问该MAC地址的敏感权限。那么,为避免对该MAC地址造成泄漏,可以对该MAC地址中的部分数据进行脱敏处理后反馈给目标用户,比如可以向目标用户反馈脱敏处理后的MAC地址“**:cd:11:a3:a0:50”。
本说明书提供的一种或多个实施例,能够监测目标用户对目标数据平台的访问请求,该目标用户的访问请求中携带目标用户的账号信息和目标用户请求访问的目标数据;并能基于预设的用户账号信息与敏感权限等级的映射关系,确定与目标用户的账号信息相匹配的敏感权限等级;以及基于目标用户的敏感权限等级和目标数据对应的敏感等级,确定目标用户是否具备访问目标数据的权限;在目标用户不具备访问目标数据中的隐私数据的权限时,对查询的目标数据进行脱敏处理后反馈给目标用户。通过预先设置好的用户账号信息与数据的敏感权限等级之间的映射关系,来确定数据访问者是否有访问某些数据的权限,并在确定数据访问者不具备访问某些数据的权限时,将脱敏处理后的数据反馈给数据访问者,有效保护了涉及用户个人的隐私数据,避免用户个人的隐私数据被随意查看。
图7是本说明书的一个实施例提供的一种隐私数据的访问装置700的结构示意图,包括:
请求监测单元701,监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
等级确定单元702,基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
权限确定单元703,基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
数据反馈单元704,若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
可选地,在一种实施方式中,在所述请求检测单元701监测目标用户对目标数据平台的访问请求之前,所述装置还包括:
第一获取单元705,获取目标数据平台中的多个元数据的信息;
第一标记单元706,基于所述多个元数据的信息和预设的元数据的隐私匹配规则,从所述多个元数据中确定并标记涉及隐私的目标元数据;
元数据选取单元707,从所述多个元数据中,选取指定数量的元数据;
第二标记单元708,基于隐私数据识别模型,识别并标记所述指定数量的元数据所对应的存储数据中的隐私数据;
其中,用于所述隐私数据识别模型训练的样本数据是指定的元数据所对应的存储数据。
可选地,在一种实施方式中,所述预设的元数据的隐私匹配规则中还包括涉及隐私的元数据的敏感等级的匹配规则,则所述第一标记单元706,用于:
基于所述多个元数据的信息和所述预设的元数据的隐私匹配规则,从所述多个元数据中确定涉及隐私的目标元数据;
基于所述目标元数据的信息、以及所述预设的元数据的隐私匹配规则中涉及隐私的元数据的敏感等级的匹配规则,确定所述目标元数据的敏感等级;
基于所述目标元数据的敏感等级,对所述目标元数据进行标记。
可选地,在一种实施方式中,所述第二标记单元708,用于:
基于隐私数据识别模型,识别所述指定数量的元数据所对应的存储数据中的隐私数据以及对应的敏感等级;
基于所述指定数量的元数据所对应的存储数据中的隐私数据对应的敏感等级,对所述指定数量的元数据所对应的存储数据中的隐私数据进行标记。
可选地,在一种实施方式中,在所述第二标记单元708对所述指定数量的元数据所对应的存储数据中的隐私数据进行标记之后,所述装置还包括:
第二获取单元709,若所述目标元数据存在第一元数据,所述第一元数据为所述指定数量的元数据中所对应的存储数据包括隐私数据的元数据,则从所述第一元数据在所述目标元数据中的敏感等级、以及所述第一元数据在所述指定数量的元数据中的敏感等级中,获取隐私保护优先级更高的敏感等级;
第三标记单元710,基于所述隐私保护优先级更高的敏感等级,对所述第一元数据进行标记。
可选地,在一种实施方式中,所述权限确定单元703,用于:
基于所述目标数据的标记,获取所述目标数据的敏感等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级的匹配度,确定所述目标用户是否具备访问所述目标数据的权限。
可选地,在一种实施方式中,所述权限确定单元703,用于:
基于所述目标数据的标记,确定所述目标数据是否存在敏感等级的标记;
若所述目标数据不存在敏感等级的标记,则获取所述目标数据对应的元数据是否存在敏感等级的标记;
若所述目标数据对应的元数据存在敏感等级的标记,则基于所述目标数据对应的元数据存在敏感等级的标记,获取所述目标数据的敏感等级。
可选地,在一种实施方式中,数据反馈单元704,用于:
若所述目标数据为一个或多个元数据所对应的存储数据,则对所述一个或多个元数据对应的存储数据进行脱敏处理后反馈给所述目标用户;
若所述目标数据为一个元数据多对应的目标存储数据,则对所述目标存储数据进行脱敏处理后反馈给所述目标用户。
可选地,在一种实施方式中,数据反馈单元704,用于:
对所述目标数据的全部数据进行脱敏处理后反馈给所述目标用户;或者
对所述目标数据的部分数据进行脱敏处理后反馈给所述目标用户。
隐私数据的访问装置700能够实现图1~图6的方法实施例的方法,具体可参考图1~图6所示实施例的隐私数据的访问方法,不再赘述。
图8是本说明书的一个实施例电子设备的结构示意图。请参考图8,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成隐私数据的访问装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
通过预先设置好的用户账号信息与数据的敏感权限等级之间的映射关系,来确定数据访问者是否有访问某些数据的权限,并在确定数据访问者不具备访问某些数据的权限时,将脱敏处理后的数据反馈给数据访问者,有效保护了涉及用户个人的隐私数据,避免用户个人的隐私数据被随意查看。
上述如本说明书图1所示实施例揭示的隐私数据的访问装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1的方法,并实现隐私数据的访问装置在图1所示实施例的功能,本说明书实施例在此不再赘述。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下操作:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (10)
1.一种隐私数据的访问方法,包括:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户;
在所述监测目标用户对目标数据平台的访问请求之前,所述方法还包括:
获取目标数据平台中的多个元数据的信息;
基于所述多个元数据的信息和预设的元数据的隐私匹配规则,从所述多个元数据中确定并标记涉及隐私的目标元数据以及所述目标元数据的敏感等级,所述预设的元数据的隐私匹配规则中还包括涉及隐私的元数据的敏感等级的匹配规则;
从所述多个元数据中,选取指定数量的元数据;
基于隐私数据识别模型,识别并标记所述指定数量的元数据所对应的存储数据中的隐私数据以及对应的敏感等级;
其中,用于所述隐私数据识别模型训练的样本数据是指定的元数据所对应的存储数据,如果所述指定数量的元数据中包含所述目标元数据,则在基于所述隐私数据识别模型识别到所述目标元数据所对应的存储数据中存在隐私数据时,选择隐私保护优先级更高的敏感等级对所述目标元数据进行标记。
2.如权利要求1所述的方法,基于所述多个元数据的信息和预设的元数据的隐私匹配规则,从所述多个元数据中确定并标记涉及隐私的目标元数据,包括:
基于所述多个元数据的信息和所述预设的元数据的隐私匹配规则,从所述多个元数据中确定涉及隐私的目标元数据;
基于所述目标元数据的信息、以及所述预设的元数据的隐私匹配规则中涉及隐私的元数据的敏感等级的匹配规则,确定所述目标元数据的敏感等级;
基于所述目标元数据的敏感等级,对所述目标元数据进行标记。
3.如权利要求2所述的方法,基于隐私数据识别模型,识别并标记所述指定数量的元数据所对应的存储数据中的隐私数据,包括:
基于隐私数据识别模型,识别所述指定数量的元数据所对应的存储数据中的隐私数据以及对应的敏感等级;
基于所述指定数量的元数据所对应的存储数据中的隐私数据对应的敏感等级,对所述指定数量的元数据所对应的存储数据中的隐私数据进行标记。
4.如权利要求3所述的方法,在对所述指定数量的元数据所对应的存储数据中的隐私数据进行标记之后,所述方法还包括:
若所述目标元数据存在第一元数据,所述第一元数据为所述指定数量的元数据中所对应的存储数据包括隐私数据的元数据,则从所述第一元数据在所述目标元数据中的敏感等级、以及所述第一元数据在所述指定数量的元数据中的敏感等级中,获取隐私保护优先级更高的敏感等级;
基于所述隐私保护优先级更高的敏感等级,对所述第一元数据进行标记。
5.如权利要求4所述的方法,基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限,包括:
基于所述目标数据的标记,获取所述目标数据的敏感等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级的匹配度,确定所述目标用户是否具备访问所述目标数据的权限。
6.如权利要求5所述的方法,基于所述目标数据的标记,获取所述目标数据的敏感等级,包括:
基于所述目标数据的标记,确定所述目标数据是否存在敏感等级的标记;
若所述目标数据不存在敏感等级的标记,则获取所述目标数据对应的元数据是否存在敏感等级的标记;
若所述目标数据对应的元数据存在敏感等级的标记,则基于所述目标数据对应的元数据存在敏感等级的标记,获取所述目标数据的敏感等级。
7.如权利要求1~6中任一所述的方法,对查询的所述目标数据进行脱敏处理后反馈给所述目标用户,包括:
若所述目标数据为一个或多个元数据所对应的存储数据,则对所述一个或多个元数据对应的存储数据进行脱敏处理后反馈给所述目标用户;
若所述目标数据为一个元数据多对应的目标存储数据,则对所述目标存储数据进行脱敏处理后反馈给所述目标用户。
8.一种隐私数据的访问装置,包括:
请求监测单元,监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
等级确定单元,基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
权限确定单元,基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
数据反馈单元,若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户;
在所述请求监测单元监测目标用户对目标数据平台的访问请求之前,所述装置还包括:
第一获取单元,获取目标数据平台中的多个元数据的信息;
第一标记单元,基于所述多个元数据的信息和预设的元数据的隐私匹配规则,从所述多个元数据中确定并标记涉及隐私的目标元数据以及所述目标元数据的敏感等级,所述预设的元数据的隐私匹配规则中还包括涉及隐私的元数据的敏感等级的匹配规则;
元数据选取单元,从所述多个元数据中,选取指定数量的元数据;
第二标记单元,基于隐私数据识别模型,识别并标记所述指定数量的元数据所对应的存储数据中的隐私数据以及对应的敏感等级;
其中,用于所述隐私数据识别模型训练的样本数据是指定的元数据所对应的存储数据,如果所述指定数量的元数据中包含所述目标元数据,则在基于所述隐私数据识别模型识别到所述目标元数据所对应的存储数据中存在隐私数据时,选择隐私保护优先级更高的敏感等级对所述目标元数据进行标记。
9.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户;
在所述监测目标用户对目标数据平台的访问请求之前,所述操作还包括:
获取目标数据平台中的多个元数据的信息;
基于所述多个元数据的信息和预设的元数据的隐私匹配规则,从所述多个元数据中确定并标记涉及隐私的目标元数据以及所述目标元数据的敏感等级,所述预设的元数据的隐私匹配规则中还包括涉及隐私的元数据的敏感等级的匹配规则;
从所述多个元数据中,选取指定数量的元数据;
基于隐私数据识别模型,识别并标记所述指定数量的元数据所对应的存储数据中的隐私数据以及对应的敏感等级;
其中,用于所述隐私数据识别模型训练的样本数据是指定的元数据所对应的存储数据,如果所述指定数量的元数据中包含所述目标元数据,则在基于所述隐私数据识别模型识别到所述目标元数据所对应的存储数据中存在隐私数据时,选择隐私保护优先级更高的敏感等级对所述目标元数据进行标记。
10.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
监测目标用户对目标数据平台的访问请求,所述目标用户的访问请求中携带所述目标用户的账号信息和所述目标用户请求访问的目标数据;
基于预设的用户账号信息与敏感权限等级的映射关系,确定与所述目标用户的账号信息相匹配的敏感权限等级;
基于所述目标用户的敏感权限等级和所述目标数据对应的敏感等级,确定所述目标用户是否具备访问所述目标数据的权限;
若所述目标用户不具备访问所述目标数据中的隐私数据的权限,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户;
在所述监测目标用户对目标数据平台的访问请求之前,所述操作还包括:
获取目标数据平台中的多个元数据的信息;
基于所述多个元数据的信息和预设的元数据的隐私匹配规则,从所述多个元数据中确定并标记涉及隐私的目标元数据以及所述目标元数据的敏感等级,所述预设的元数据的隐私匹配规则中还包括涉及隐私的元数据的敏感等级的匹配规则;
从所述多个元数据中,选取指定数量的元数据;
基于隐私数据识别模型,识别并标记所述指定数量的元数据所对应的存储数据中的隐私数据以及对应的敏感等级;
其中,用于所述隐私数据识别模型训练的样本数据是指定的元数据所对应的存储数据,如果所述指定数量的元数据中包含所述目标元数据,则在基于所述隐私数据识别模型识别到所述目标元数据所对应的存储数据中存在隐私数据时,选择隐私保护优先级更高的敏感等级对所述目标元数据进行标记。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010216759.9A CN111400765B (zh) | 2020-03-25 | 2020-03-25 | 一种隐私数据的访问方法、装置及电子设备 |
PCT/CN2020/139720 WO2021190017A1 (zh) | 2020-03-25 | 2020-12-26 | 一种隐私数据的访问方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010216759.9A CN111400765B (zh) | 2020-03-25 | 2020-03-25 | 一种隐私数据的访问方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111400765A CN111400765A (zh) | 2020-07-10 |
CN111400765B true CN111400765B (zh) | 2021-11-02 |
Family
ID=71434595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010216759.9A Active CN111400765B (zh) | 2020-03-25 | 2020-03-25 | 一种隐私数据的访问方法、装置及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111400765B (zh) |
WO (1) | WO2021190017A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111400765B (zh) * | 2020-03-25 | 2021-11-02 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据的访问方法、装置及电子设备 |
CN113901508A (zh) * | 2020-07-06 | 2022-01-07 | 北京罗克维尔斯科技有限公司 | 一种隐私数据保护方法及装置 |
CN112099997B (zh) * | 2020-09-23 | 2024-06-11 | 维沃移动通信有限公司 | 文件存储方法和电子设备 |
CN112182606A (zh) * | 2020-09-24 | 2021-01-05 | 建信金融科技有限责任公司 | 访问请求的处理方法、装置、电子设备及可读存储介质 |
CN114499901A (zh) * | 2020-10-26 | 2022-05-13 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置、服务器、终端及数据平台 |
CN112380552A (zh) * | 2020-11-20 | 2021-02-19 | 惠州Tcl移动通信有限公司 | 一种数据处理方法、装置、存储介质及计算机设备 |
CN112417505A (zh) * | 2020-11-23 | 2021-02-26 | 平安普惠企业管理有限公司 | 一种数据处理方法、装置、设备及介质 |
CN112527812A (zh) * | 2020-12-04 | 2021-03-19 | 北京顺达同行科技有限公司 | 基于多维度的数据权限处理方法、装置和计算机设备 |
CN113010919A (zh) * | 2021-03-22 | 2021-06-22 | 北京神州数字科技有限公司 | 一种敏感数据与隐私数据的保护方法 |
CN112926089B (zh) * | 2021-03-25 | 2023-03-17 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据风险防控方法、装置及设备 |
CN113051614B (zh) * | 2021-03-26 | 2022-07-05 | 支付宝(杭州)信息技术有限公司 | 信息访问处理方法、装置、设备及系统 |
CN113515564A (zh) * | 2021-05-18 | 2021-10-19 | 平安国际智慧城市科技股份有限公司 | 基于j2ee的数据访问方法、装置、设备及存储介质 |
CN113223683A (zh) * | 2021-05-22 | 2021-08-06 | 杭州医康慧联科技股份有限公司 | 适用于医疗模型数据的隐私权限配置系统及配置方法 |
CN113378225A (zh) * | 2021-06-24 | 2021-09-10 | 平安普惠企业管理有限公司 | 线上敏感数据获取方法、装置、电子设备及存储介质 |
CN113626865A (zh) * | 2021-08-11 | 2021-11-09 | 南京莱斯网信技术研究院有限公司 | 一种防止泄露敏感信息的数据共享开放方法及系统 |
CN114491585A (zh) * | 2021-12-31 | 2022-05-13 | 上海柯林布瑞信息技术有限公司 | 医疗数据的动态脱敏加密方法、装置、设备和介质 |
CN114048511B (zh) * | 2022-01-12 | 2022-05-24 | 树根互联股份有限公司 | 跨数据中心的数据脱敏方法、装置和电子设备 |
CN114726605A (zh) * | 2022-03-30 | 2022-07-08 | 医渡云(北京)技术有限公司 | 一种敏感数据过滤方法、装置、系统及计算机设备 |
CN114785611B (zh) * | 2022-05-10 | 2024-05-07 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
CN115080827B (zh) * | 2022-07-01 | 2024-05-24 | 中银金融科技有限公司 | 一种敏感数据处理方法及装置 |
CN115114557B (zh) * | 2022-08-30 | 2023-03-31 | 平安银行股份有限公司 | 基于区块链的页面数据获取方法及装置 |
CN115880826B (zh) * | 2023-02-22 | 2023-05-05 | 肯特智能技术(深圳)股份有限公司 | 基于访问数据的园区访问方法及系统 |
CN116436711B (zh) * | 2023-06-15 | 2023-09-08 | 深圳开鸿数字产业发展有限公司 | 数据安全处理方法、装置、系统及存储介质 |
CN116664326A (zh) * | 2023-08-01 | 2023-08-29 | 北京清众神州大数据有限公司 | 一种企业财务数据管理方法、装置、电子设备及存储介质 |
CN117270785B (zh) * | 2023-10-13 | 2024-05-28 | 周思华 | 一种基于大数据平台的数据安全存储方法及系统 |
CN117725611A (zh) * | 2023-11-30 | 2024-03-19 | 国网青海省电力公司信息通信公司 | 数据共享方法及装置 |
CN117521159B (zh) * | 2024-01-05 | 2024-05-07 | 浙江大华技术股份有限公司 | 敏感数据保护方法、设备及存储介质 |
CN118378300B (zh) * | 2024-06-21 | 2024-08-30 | 日照云控大数据科技有限公司 | 一种云计算大数据的隐私保护管理方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292183A (zh) * | 2017-06-29 | 2017-10-24 | 国信优易数据有限公司 | 一种数据处理方法及设备 |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
CN108520183A (zh) * | 2018-04-13 | 2018-09-11 | 杭州橙鹰数据技术有限公司 | 一种数据存储方法及装置 |
CN109472159A (zh) * | 2018-11-15 | 2019-03-15 | 泰康保险集团股份有限公司 | 访问控制方法、装置、介质及电子设备 |
CN109492423A (zh) * | 2018-09-26 | 2019-03-19 | 中国平安人寿保险股份有限公司 | 敏感信息过滤的方法、装置、计算机设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10754969B2 (en) * | 2016-09-22 | 2020-08-25 | International Business Machines Corporation | Method to allow for question and answer system to dynamically return different responses based on roles |
CN108197453B (zh) * | 2018-01-19 | 2020-02-04 | 中国科学院信息工程研究所 | 一种图像隐私保护方法及系统 |
CN108537037A (zh) * | 2018-03-29 | 2018-09-14 | 广东欧珀移动通信有限公司 | 隐私控制方法和装置、计算机可读存储介质、终端 |
CN109033846A (zh) * | 2018-06-08 | 2018-12-18 | 浙江捷尚人工智能研究发展有限公司 | 用户隐私保护方法及系统 |
CN110784433B (zh) * | 2018-07-31 | 2022-08-23 | 阿里巴巴集团控股有限公司 | 一种用户访问处理方法、装置及设备 |
CN109409121B (zh) * | 2018-09-07 | 2022-10-11 | 创新先进技术有限公司 | 脱敏处理方法、装置和服务器 |
CN110008747A (zh) * | 2019-04-01 | 2019-07-12 | 北京柏链基石科技有限公司 | 一种基于区块链的隐私数据的保护方法、装置及电子设备 |
CN110287720A (zh) * | 2019-07-01 | 2019-09-27 | 国网内蒙古东部电力有限公司 | 一种基于图像识别和用户等级的访问控制方法 |
CN110427775B (zh) * | 2019-07-25 | 2021-07-27 | 北京明略软件系统有限公司 | 数据查询权限控制方法及装置 |
CN111400765B (zh) * | 2020-03-25 | 2021-11-02 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据的访问方法、装置及电子设备 |
-
2020
- 2020-03-25 CN CN202010216759.9A patent/CN111400765B/zh active Active
- 2020-12-26 WO PCT/CN2020/139720 patent/WO2021190017A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292183A (zh) * | 2017-06-29 | 2017-10-24 | 国信优易数据有限公司 | 一种数据处理方法及设备 |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
CN108520183A (zh) * | 2018-04-13 | 2018-09-11 | 杭州橙鹰数据技术有限公司 | 一种数据存储方法及装置 |
CN109492423A (zh) * | 2018-09-26 | 2019-03-19 | 中国平安人寿保险股份有限公司 | 敏感信息过滤的方法、装置、计算机设备及存储介质 |
CN109472159A (zh) * | 2018-11-15 | 2019-03-15 | 泰康保险集团股份有限公司 | 访问控制方法、装置、介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2021190017A1 (zh) | 2021-09-30 |
CN111400765A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111400765B (zh) | 一种隐私数据的访问方法、装置及电子设备 | |
CN109815742B (zh) | 数据脱敏方法及装置 | |
ES2808954T3 (es) | Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación | |
US9904798B2 (en) | Focused personal identifying information redaction | |
CN110826006B (zh) | 基于隐私数据保护的异常采集行为识别方法和装置 | |
CN109558746B (zh) | 数据脱敏方法、装置、电子设备及存储介质 | |
CN109614766B (zh) | 一种通过文件获取对网页进行区块链存证的方法及装置 | |
CN110008428B (zh) | 新闻数据处理方法、装置、区块链节点设备及存储介质 | |
CN113364753B (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
US20230205755A1 (en) | Methods and systems for improved search for data loss prevention | |
CN115238286A (zh) | 一种数据防护方法、装置、计算机设备及存储介质 | |
CN114925337A (zh) | 数据的标注方法、装置和电子设备 | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
CN115827903A (zh) | 媒体信息的违规检测方法、装置、电子设备及存储介质 | |
US10162488B1 (en) | Browser-based media scan | |
CN117235790A (zh) | 打印信息脱敏方法、装置、电子设备及存储介质 | |
Zhang et al. | No surprises: measuring intrusiveness of smartphone applications by detecting objective context deviations | |
CN116263761A (zh) | 一种操作日志审计方法、装置、计算设备和存储介质 | |
CN114707180A (zh) | 日志脱敏方法和装置 | |
CN106446687B (zh) | 恶意样本的检测方法及装置 | |
CN115174158A (zh) | 基于多云管理平台的云产品配置检查方法 | |
CN108932148A (zh) | 弹窗管理方法及装置 | |
CN112257100A (zh) | 敏感数据保护效果的检测方法、装置及存储介质 | |
CN109639637B (zh) | 一种内容检测方法、装置及电子设备 | |
US20130198621A1 (en) | Document Tracking System and Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40033178 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |