CN113378193A - 基于本体推理的隐私信息访问控制方法和装置 - Google Patents
基于本体推理的隐私信息访问控制方法和装置 Download PDFInfo
- Publication number
- CN113378193A CN113378193A CN202110635138.9A CN202110635138A CN113378193A CN 113378193 A CN113378193 A CN 113378193A CN 202110635138 A CN202110635138 A CN 202110635138A CN 113378193 A CN113378193 A CN 113378193A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitization
- requester
- sensitive
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000000586 desensitisation Methods 0.000 claims abstract description 111
- 238000006243 chemical reaction Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000013507 mapping Methods 0.000 claims abstract description 10
- 230000014509 gene expression Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000003672 processing method Methods 0.000 claims description 3
- 238000013501 data transformation Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 235000017166 Bambusa arundinacea Nutrition 0.000 description 1
- 235000017491 Bambusa tulda Nutrition 0.000 description 1
- 241001330002 Bambuseae Species 0.000 description 1
- 241000208467 Macadamia Species 0.000 description 1
- 235000015334 Phyllostachys viridis Nutrition 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000011425 bamboo Substances 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及数据安全领域,公开了一种基于本体推理的隐私信息访问控制方法、装置和电子设备,接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;将经所述脱敏处理后的数据反馈至所述请求方。由于是根据请求方确定相应的脱敏策略,即可为不同用户设定不同的脱敏策略。通过对原始数据中的敏感数据进行数据转换,可使得不具备查看敏感数据权限的用户看到的就是经脱敏处理后的数据,保证了敏感数据的信息安全。
Description
技术领域
本发明实施例涉及数据安全领域,特别涉及基于本体推理的隐私信息访问控制方法、装置和电子设备。
背景技术
随着互联网技术的迅猛发展,各种互联网应用如雨后春笋般喷涌而出。不可否认,这些互联网应用很大程度地方便了我们的生活。但是在使用这些应用的同时,我们的各种行为数据也将被各大应用厂商所储存。由于研究需要或其它目的,数据持有者需要将这些数据发布出去,从而导致用户的隐私信息泄漏,大数据环境下隐私泄露问题日益突出,加密和隐藏数据发布过程中的敏感数据变得非常重要。敏感数据需要进行隐私保护,其主要目标是,消除用户敏感数据和用户身份信息之间的对应关系。
由于许多不同的应用系统、设备对应的电子设备(如日志查询系统中的服务端)中保留了大量的敏感数据,比如用户的会话中携带的身份证号、用户名、用户标识等,比如请求SQL语句中的银行卡号,客户端IP地址、服务端的IP等等,当需要对这些敏感数据进行查询、分析时,这些敏感数据将会暴露给非授权用户,导致信息安全隐患。为了防止敏感数据的暴露,一般在敏感数据写入系统的过程中,会对敏感数据进行加密或替换等处理方式,使得这些敏感数据变成不可识别的数据,然后再写入系统。
然而,本发明的发明人发现:即使采用上述方式,可以避免将敏感数据暴露给非授权用户的情况,但这种方式会破坏原始数据,致使后续无法再对这些敏感数据进行查询、数据分析等操作。也就是说,这种破坏信息的方式会影响到后续的信息故障定位分析和可回溯等功能。
发明内容
本发明实施方式的目的在于提供一种基于本体推理的隐私信息访问控制方法、装置和电子设备,在不破坏原始数据的前提下,可以动态地对原始数据中的敏感数据进行保护,使得不具备相应权限的用户不会接触到敏感数据。
为解决上述技术问题,根据本发明的第一方面,提供了一种基于本体推理的隐私信息访问控制方法,包括:
在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
将经所述脱敏处理后的数据反馈至所述请求方。
作为优选的,基于所述身份标识信息确认请求方的访问等级前,还包括:
根据身份标识信息的类型,以及预设的分组规则,将不同请求方加入不同的群组,从而依据加入的不同分组而获得对应的角色,并获得相应的访问等级;
为各分组匹配对应的脱敏策略;
根据需要将请求方移除对应分组,或转移分组。
作为优选的,所述脱敏策略包括与所述访问等级相对应的敏感数据匹配策略,以及针对所述原始数据中的敏感数据的脱敏算法;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理,具体包括:
根据所述脱敏策略中包含的所述敏感数据匹配策略,对所述原始数据中的数据进行匹配,以确定所述原始数据中的敏感数据;
根据所述脱敏策略中包含的所述脱敏算法,对所述敏感数据域进行脱敏处理。
作为优选的,所述敏感数据匹配策略包括以下任意一种:敏感字段识别、正则表达式匹配、神经网络识别;所述脱敏算法包括以下任意一种:数据替换、数据加密,数据偏移、数据截断、数据随机排列;
对基于所述数据访问请求查询到的原始数据进行脱敏处理,具体包括:
在所述原始数据中搜索符合预设数据格式的数据;其中,所述预设数据格式为所述敏感数据域的正则表达式所描述的数据格式;
将所述原始数据中符合预设数据格式的数据,作为处于所述敏感数据域内的敏感数据;
以所述脱敏算法对所述敏感数据进行数据转换。
作为优选的,所述脱敏策略还包括:预设的数据转换的次数;
所述对基于所述数据访问请求查询到的原始数据进行脱敏处理,还包括:
在以所述数据转换规则对所述敏感数据进行数据转换前,判断已完成的数据转换的次数是否达到所述预设的数据转换的次数;
若未达到所述预设的数据转换的次数,则再执行所述对所述敏感数据进行数据转换,若已达到所述预设的数据转换的次数,则禁止对所述敏感数据的数据转换。
作为优选的,所述脱敏策略包括N个敏感数据域,以及与所述N个敏感数据域一一对应的数据转换规则,所述N为大于1的自然数。
作为优选的,所述预先存储的访问等级和脱敏策略的对应关系中,不同访问等级的请求方,对应不同的脱敏策略。
根据本发明的第二方面,提供了一种基于本体推理的隐私信息访问控制装置,包括:
请求分析模块,用于在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
脱敏策略获取模块,用于基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
脱敏处理模块,根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
反馈模块,用于将经所述脱敏处理后的数据反馈至所述请求方。
根据本发明的第三方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明第一方面实施例所述的基于本体推理的隐私信息访问控制方法。
根据本发明的第四方面,提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如本发明第一方面实施例所述的基于本体推理的隐私信息访问控制方法。
本发明实施例提供的基于本体推理的隐私信息访问控制方法、装置和电子设备,在用户查询数据时,将所查询的数据根据不同用户的身份标识采用不同的脱敏策略进行脱敏处理,将原始数据中的敏感数据按照数据规则进行数据转换,再将脱敏处理后的数据反馈给用户,保证不同身份的用户看到的结果不同,完全授权用户,可以看到真实数据,部分授权用户看到部分真实数据,对完全限制者,看到的是完全脱敏后的数据,从而在不改变原始数据的值的情况下,动态实时地保护了隐私数据。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明第一实施方式提供的基于本体推理的隐私信息访问控制方法流程图;
图2是根据本发明第三实施方式提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
图1是根据本发明第一实施方式提供的基于本体推理的隐私信息访问控制方法流程图,本发明实施例提供了一种基于本体推理的隐私信息访问控制方法,敏感数据可以为统一社会信用代码,车辆识别代码,营业执照号码,税务登记证号码,组织机构代码,图片,日期,IP地址,MAC地址,城市,性别,民族,省份,车牌号,电话号码,军官证,邮箱,护照号,港澳通行证,姓名,地址,手机号,身份证,银行卡等,不依赖其具体的实现形式。
在本实施方式中,在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;将经所述脱敏处理后的数据反馈至所述请求方。由于是根据请求方确定相应的脱敏策略,即可为不同用户设定不同的脱敏策略。通过对原始数据中的敏感数据进行数据转换,可使得不具备查看敏感数据权限的用户看到的就是经脱敏处理后的数据,保证了敏感数据的信息安全。同时,本发明实施方式不改变原始数据的值,而是动态的对原始数据中的敏感数据进行脱敏处理,并将经过脱敏处理后的数据反馈至客户端,以保护原始数据的完整性,便于后续数据分析等操作。
下面对本实施方式的基于本体推理的隐私信息访问控制方式的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须,本实施方式的具体流程如图1所示,本实施方式应用于网络侧的服务端。
在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
将经所述脱敏处理后的数据反馈至所述请求方。
在上述实施例的基础上,作为一种优选的实施方式,基于所述身份标识信息确认请求方的访问等级前,还包括:
根据身份标识信息的类型,以及预设的分组规则,将不同请求方加入不同的群组,从而依据加入的不同分组而获得对应的角色,并获得相应的访问等级;
为各分组匹配对应的脱敏策略;
根据需要将请求方移除对应分组,或转移分组。
在上述实施例的基础上,作为一种优选的实施方式,所述脱敏策略包括与所述访问等级相对应的敏感数据匹配策略,以及针对所述原始数据中的敏感数据的脱敏算法;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理,具体包括:
根据所述脱敏策略中包含的所述敏感数据匹配策略,对所述原始数据中的数据进行匹配,以确定所述原始数据中的敏感数据;
根据所述脱敏策略中包含的所述脱敏算法,对所述敏感数据域进行脱敏处理。
在上述实施例的基础上,作为一种优选的实施方式,所述敏感数据匹配策略包括以下任意一种:敏感字段识别、正则表达式匹配、神经网络识别;所述脱敏算法包括以下任意一种:数据替换、数据加密,数据偏移、数据截断、数据随机排列;
对基于所述数据访问请求查询到的原始数据进行脱敏处理,具体包括:
在所述原始数据中搜索符合预设数据格式的数据;其中,所述预设数据格式为所述敏感数据域的正则表达式所描述的数据格式;
将所述原始数据中符合预设数据格式的数据,作为处于所述敏感数据域内的敏感数据;
以所述脱敏算法对所述敏感数据进行数据转换。
敏感字段包括:统一社会信用代码,车辆识别代码,营业执照号码,税务登记证号码,组织机构代码,图片,日期,IP地址,MAC地址,城市,性别,民族,省份,车牌号,电话号码,军官证,邮箱,护照号,港澳通行证,姓名,地址,手机号,身份证,银行卡。
敏感数据匹配策略还可以具体划分为:
IP地址:正则表达式;
MAC地址:正则表达式;
IPv6地址:正则表达式;
手机号:正则表达式;
银行卡:算法;
身份证:算法;
地址:自然语言处理工具包(CRF);
姓名:自然语言处理工具包(CRF);
性别:正则表达式;
民族:正则表达式;
省份:正则表达式;
车牌号:正则表达式;
电话号码:正则表达式;
军官证:正则表达式;
邮箱:正则表达式;
护照号:正则表达式;
港澳通行证:正则表达式;
JDBC连接串:正则表达式;
日期:正则表达式;
车辆识别代码:正则表达式;
组织机构代码:算法;
营业执照号码:算法;
统一社会信用代码:算法;
在上述实施例的基础上,作为一种优选的实施方式,所述脱敏策略还包括:预设的数据转换的次数;
所述对基于所述数据访问请求查询到的原始数据进行脱敏处理,还包括:
在以所述数据转换规则对所述敏感数据进行数据转换前,判断已完成的数据转换的次数是否达到所述预设的数据转换的次数;
若未达到所述预设的数据转换的次数,则再执行所述对所述敏感数据进行数据转换,若已达到所述预设的数据转换的次数,则禁止对所述敏感数据的数据转换。
在上述实施例的基础上,作为一种优选的实施方式,所述脱敏策略包括N个敏感数据域,以及与所述N个敏感数据域一一对应的数据转换规则,所述N为大于1的自然数。
在上述实施例的基础上,作为一种优选的实施方式,所述预先存储的访问等级和脱敏策略的对应关系中,不同访问等级的请求方,对应不同的脱敏策略。
本实施方式相对于现有技术而言,不仅可以保证不同身份的用户,看到的查询结果不同,如完全授权用户可以看到真实数据,部分授权用户可以看到部分真实数据,无授权用户看到的是完全脱敏后的数据,从而动态实时地保护了敏感隐私数据。而且,由正则表达式定义敏感数据域,将原始数据中符合特征数据格式的数据,作为处于敏感数据域内的敏感数据,使得对敏感数据的控制变得迅速简单;并以数据转换规则对敏感数据进行数据转换,可以满足许多场景下的敏感数据转换,广泛适用性、灵活性、逻辑性和功能性得到提升。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
在一种可能的实施例方式中,本发明实施例提供了一种基于本体推理的隐私信息访问控制装置,包括:
请求分析模块,用于在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
脱敏策略获取模块,用于基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
脱敏处理模块,根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
反馈模块,用于将经所述脱敏处理后的数据反馈至所述请求方。
与现有技术相比,本实施方式提供了一种基于本体推理的隐私信息访问控制装置,在用户查询数据时,将所查询的数据根据不同用户的身份标识采用不同的脱敏策略进行脱敏处理,将原始数据中的敏感数据按照数据规则进行数据转换,再将脱敏处理后的数据反馈给用户,保证不同身份的用户看到的结果不同,完全授权用户,可以看到真实数据,部分授权用户看到部分真实数据,对完全限制者,看到的是完全脱敏后的数据,从而在不改变原始数据的值的情况下,动态实时地保护了隐私数据。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
在一种可能的实施例方式中,本发明实施例提供一种电子设备,如图2所示,处理器(processor)201、通信接口(Communications Interface)202、存储器(memory)203和通信总线204,其中,处理器201,通信接口202,存储器203通过通信总线204完成相互间的通信。处理器201可以调用存储器203中的逻辑指令,以执行如上述各实施例所述基于本体推理的隐私信息访问控制方法,例如包括:
在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
将经所述脱敏处理后的数据反馈至所述请求方。
在一种可能的实施例方式中,本发明实施例提供一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现第一实施方式中的基于本体推理的隐私信息访问控制的保护方法,例如包括:
在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
将经所述脱敏处理后的数据反馈至所述请求方。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
Claims (10)
1.一种基于本体推理的隐私信息访问控制方法,其特征在于,包括:
在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
将经所述脱敏处理后的数据反馈至所述请求方。
2.根据权利要求1所述的基于本体推理的隐私信息访问控制方法,其特征在于,基于所述身份标识信息确认请求方的访问等级前,还包括:
根据身份标识信息的类型,以及预设的分组规则,将不同请求方加入不同的群组,从而依据加入的不同分组而获得对应的角色,并获得相应的访问等级;
为各分组匹配对应的脱敏策略;
根据需要将请求方移除对应分组,或转移分组。
3.根据权利要求1所述的基于本体推理的隐私信息访问控制方法,其特征在于,所述脱敏策略包括与所述访问等级相对应的敏感数据匹配策略,以及针对所述原始数据中的敏感数据的脱敏算法;
根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理,具体包括:
根据所述脱敏策略中包含的所述敏感数据匹配策略,对所述原始数据中的数据进行匹配,以确定所述原始数据中的敏感数据;
根据所述脱敏策略中包含的所述脱敏算法,对所述敏感数据域进行脱敏处理。
4.根据权利要求3所述的基于本体推理的隐私信息访问控制方法,其特征在于,所述敏感数据匹配策略包括以下任意一种:敏感字段识别、正则表达式匹配、神经网络识别;所述脱敏算法包括以下任意一种:数据替换、数据加密,数据偏移、数据截断、数据随机排列;
对基于所述数据访问请求查询到的原始数据进行脱敏处理,具体包括:
在所述原始数据中搜索符合预设数据格式的数据;其中,所述预设数据格式为所述敏感数据域的正则表达式所描述的数据格式;
将所述原始数据中符合预设数据格式的数据,作为处于所述敏感数据域内的敏感数据;
以所述脱敏算法对所述敏感数据进行数据转换。
5.根据权利要求4所述的基于本体推理的隐私信息访问控制方法,其特征在于,所述脱敏策略还包括:预设的数据转换的次数;
所述对基于所述数据访问请求查询到的原始数据进行脱敏处理,还包括:
在以所述数据转换规则对所述敏感数据进行数据转换前,判断已完成的数据转换的次数是否达到所述预设的数据转换的次数;
若未达到所述预设的数据转换的次数,则再执行所述对所述敏感数据进行数据转换,若已达到所述预设的数据转换的次数,则禁止对所述敏感数据的数据转换。
6.根据权利要求3所述的基于本体推理的隐私信息访问控制方法,其特征在于,所述脱敏策略包括N个敏感数据域,以及与所述N个敏感数据域一一对应的数据转换规则,所述N为大于1的自然数。
7.根据权利要求1所述的基于本体推理的隐私信息访问控制方法,其特征在于,所述预先存储的访问等级和脱敏策略的对应关系中,不同访问等级的请求方,对应不同的脱敏策略。
8.一种基于本体推理的隐私信息访问控制装置,其特征在于,包括:
请求分析模块,用于在接收到请求方发起的数据访问请求后,确认请求方的身份标识信息;
脱敏策略获取模块,用于基于所述身份标识信息确认请求方的访问等级,基于预先存储的访问等级与脱敏策略的映射关系,获取与所述请求方对应的脱敏策略;
脱敏处理模块,根据获取的所述脱敏策略,对基于所述数据访问请求查询到的原始数据进行脱敏处理;
反馈模块,用于将经所述脱敏处理后的数据反馈至所述请求方。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述的基于本体推理的隐私信息访问控制方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的基于本体推理的隐私信息访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110635138.9A CN113378193A (zh) | 2021-06-07 | 2021-06-07 | 基于本体推理的隐私信息访问控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110635138.9A CN113378193A (zh) | 2021-06-07 | 2021-06-07 | 基于本体推理的隐私信息访问控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113378193A true CN113378193A (zh) | 2021-09-10 |
Family
ID=77576260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110635138.9A Pending CN113378193A (zh) | 2021-06-07 | 2021-06-07 | 基于本体推理的隐私信息访问控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113378193A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726605A (zh) * | 2022-03-30 | 2022-07-08 | 医渡云(北京)技术有限公司 | 一种敏感数据过滤方法、装置、系统及计算机设备 |
CN115146319A (zh) * | 2022-09-05 | 2022-10-04 | 北京盈泽世纪科技发展有限公司 | 一种数据脱敏方法、数据脱敏装置及存储介质 |
CN115277099A (zh) * | 2022-06-29 | 2022-11-01 | 锦图计算技术(深圳)有限公司 | 基于Android系统的功能安全方法及相关设备 |
CN115795556A (zh) * | 2023-01-28 | 2023-03-14 | 北京火山引擎科技有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN115879156A (zh) * | 2022-12-27 | 2023-03-31 | 北京明朝万达科技股份有限公司 | 动态脱敏方法、装置、电子设备及储存介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107194270A (zh) * | 2017-04-07 | 2017-09-22 | 广东精点数据科技股份有限公司 | 一种实现数据脱敏的系统及方法 |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
CN109614816A (zh) * | 2018-11-19 | 2019-04-12 | 平安科技(深圳)有限公司 | 数据脱敏方法、装置及存储介质 |
-
2021
- 2021-06-07 CN CN202110635138.9A patent/CN113378193A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107194270A (zh) * | 2017-04-07 | 2017-09-22 | 广东精点数据科技股份有限公司 | 一种实现数据脱敏的系统及方法 |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
CN109614816A (zh) * | 2018-11-19 | 2019-04-12 | 平安科技(深圳)有限公司 | 数据脱敏方法、装置及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726605A (zh) * | 2022-03-30 | 2022-07-08 | 医渡云(北京)技术有限公司 | 一种敏感数据过滤方法、装置、系统及计算机设备 |
CN115277099A (zh) * | 2022-06-29 | 2022-11-01 | 锦图计算技术(深圳)有限公司 | 基于Android系统的功能安全方法及相关设备 |
CN115146319A (zh) * | 2022-09-05 | 2022-10-04 | 北京盈泽世纪科技发展有限公司 | 一种数据脱敏方法、数据脱敏装置及存储介质 |
CN115879156A (zh) * | 2022-12-27 | 2023-03-31 | 北京明朝万达科技股份有限公司 | 动态脱敏方法、装置、电子设备及储存介质 |
CN115795556A (zh) * | 2023-01-28 | 2023-03-14 | 北京火山引擎科技有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113378193A (zh) | 基于本体推理的隐私信息访问控制方法和装置 | |
US10284533B2 (en) | Publicly readable blockchain registry of personally identifiable information breaches | |
US10523637B2 (en) | Anonymous account security exchange | |
KR20200093007A (ko) | 모델 훈련 시스템 및 방법과, 저장 매체 | |
CN109600377B (zh) | 防越权方法、装置、计算机设备及存储介质 | |
EP3698529A1 (en) | Permissions from entities to access information | |
CN112508722B (zh) | 一种基于零知识证明的保单信息验证方法和装置 | |
CN114417287B (zh) | 数据处理方法、系统、设备及存储介质 | |
CN112417443A (zh) | 数据库防护方法、装置、防火墙及计算机可读存储介质 | |
CN111400355B (zh) | 一种数据查询方法及装置 | |
CN109359480A (zh) | 一种面向数字图书馆的用户隐私保护方法及系统 | |
CN112738100A (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN113179266A (zh) | 业务请求处理方法及装置、电子设备、存储介质 | |
US10320775B2 (en) | Eliminating abuse caused by password reuse in different systems | |
WO2015160357A1 (en) | Rating threat submitter | |
CN116049884A (zh) | 基于角色访问控制的数据脱敏方法、系统及介质 | |
CN116070267A (zh) | 一种数据安全防护方法、装置、设备及机器可读存储介质 | |
CN115168888A (zh) | 一种业务自适应的数据治理方法、装置及设备 | |
CN112651039A (zh) | 一种融合业务场景的电力数据差异化脱敏方法及装置 | |
CN111090616B (zh) | 一种文件管理方法、对应装置、设备及存储介质 | |
US9143517B2 (en) | Threat exchange information protection | |
CN116015840B (zh) | 一种数据操作审计方法、系统、设备及存储介质 | |
Iqbal et al. | Corda Security Ontology: Example of Post-Trade Matching and Confirmation. | |
CN108377275B (zh) | 基于神经网络算法的网络安全防护方法 | |
Lei et al. | New security state awareness model for IoT devices with edge intelligence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210910 |