CN113692590A - 数据安全处理方法及装置、设备、存储介质 - Google Patents
数据安全处理方法及装置、设备、存储介质 Download PDFInfo
- Publication number
- CN113692590A CN113692590A CN202180002720.XA CN202180002720A CN113692590A CN 113692590 A CN113692590 A CN 113692590A CN 202180002720 A CN202180002720 A CN 202180002720A CN 113692590 A CN113692590 A CN 113692590A
- Authority
- CN
- China
- Prior art keywords
- data
- image
- hard disk
- frame
- frame image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000003860 storage Methods 0.000 title claims abstract description 40
- 238000003672 processing method Methods 0.000 title abstract description 26
- 238000002372 labelling Methods 0.000 claims abstract description 67
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000011084 recovery Methods 0.000 claims abstract description 36
- 238000012549 training Methods 0.000 claims abstract description 32
- 238000013500 data storage Methods 0.000 claims abstract description 25
- 238000012795 verification Methods 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 57
- 230000015654 memory Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 description 19
- 230000002085 persistent effect Effects 0.000 description 10
- 238000012360 testing method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000009432 framing Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000008187 granular material Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T5/00—Image enhancement or restoration
- G06T5/20—Image enhancement or restoration using local operators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1471—Saving, restoring, recovering or retrying involving logging of persistent data for recovery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/187—Segmentation; Edge detection involving region growing; involving region merging; involving connected component labelling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/431—Generation of visual interfaces for content selection or interaction; Content or additional data rendering
- H04N21/4318—Generation of visual interfaces for content selection or interaction; Content or additional data rendering by altering the content in the rendering process, e.g. blanking, blurring or masking an image region
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/20—Special algorithmic details
- G06T2207/20081—Training; Learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Image Analysis (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种数据安全处理方法、装置、设备及存储介质,所述方法包括:获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
Description
相关申请的交叉引用
本申请要求在2021年9月14日提交新加坡知识产权局、申请号为10202110095W的新加坡专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及计算机通信领域,涉及但不限定于数据安全处理方法及装置、设备、存储介质。
背景技术
随着人们对信息安全认识的不断深入,信息安全保障的技术水平也在不断进步。尤其人工智能服务中,一些特定业务处理需要保存对实际生成环境采集的视频信息,用来保证业务执行过程都是可分析的。同时执行业务的电子设备需要根据实际环景信息的变化重新收集数据,并对收集的数据进行调试(debug)或者改进。为了达到以上目标,需要储存并使用数据,这就涉及到了数据保护的问题。
发明内容
本申请实施例提供一种数据安全处理方法及装置、设备、存储介质。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种数据安全处理方法,所述方法包括:
获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
在一些可能的实施例中,所述对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像,包括:基于所述数据生成环境的业务属性,确定所述回收数据的敏感信息;基于所述敏感信息,确定每一所述帧图像中的目标对象;对每一所述帧图像中的目标对象进行马赛克处理,得到所述相应的候选帧图像。
这样,通过确定数据生成环境中回收数据的敏感信息,并进一步对敏感信息对应的目标内容进行马赛克处理,能够确保图像中的敏感内容不会泄露,保障回收数据的安全性。
在一些可能的实施例中,所述基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据,包括:向远程虚拟机发送标注请求;其中,所述标注请求中包括每一所述帧图像的识别结果和所述相应的候选帧图像;接收所述远程虚拟机发送的标注响应;其中,所述标注响应包括基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注后得到的目标数据。
这样,通过远程虚拟机的方式进行远程标注,数据不会直接传输给标注人员或标注设备,避免回收数据的传输风险,确保数据安全。
在一些可能的实施例中,所述数据存储系统为硬盘,所述方法还包括:获取所述数据生成环境中产生的至少一帧图像和相应帧图像的识别结果;将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中。
这样,把数据生成环境中产生的回收数据有选择性的收集起来,并通过持久化存储的方式存储到通过安全验证的硬盘中,以便收集之后做后续处理。
在一些可能的实施例中,所述硬盘包括卡槽和处理组件,所述将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中,包括:获取用户输入所述硬盘的访问密码;在所述卡槽中插入芯片卡的情况下,通过所述处理组件分别验证所插入的芯片卡和所述访问密码,得到第一验证结果;在所述第一验证结果表明所述所插入的卡和所述访问密码均验证通过的情况下,将所述回收数据写入所述硬盘中。
这样,通过同时验证芯片卡和访问密码才能对硬盘进行读写,实现了结合软件和硬件的数据保护模式,可以更好地保护持久化的数据。
在一些可能的实施例中,所述方法还包括:获取所述硬盘的属性信息;其中,所述属性信息包括所述硬盘的标识和生产厂商;验证所述硬盘的标识和生产厂商,得到第二验证结果;在所述第二验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
这样,通过验证生产厂商是否为业务方指定的厂商,以及硬盘的标识是否与生产厂商之间匹配,确保写入回收数据的硬盘是通过安全验证的。
在一些可能的实施例中,所述硬盘的属性信息还包括所述硬盘中的隐藏文件,所述方法还包括:确定所述硬盘中所述隐藏文件中的加密字符;验证所述加密字符,得到第三验证结果;在所述第三验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
这样,通过验证硬盘中是否存在约定的隐藏文件以及隐藏文件中的加密字符,确保写入回收数据的硬盘是通过安全验证的。
第二方面,本申请实施例提供一种数据安全处理装置,包括第一获取模块、处理模块和标注模块,其中:
所述第一获取模块,用于获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
所述处理模块,用于对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
所述标注模块,用于基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
第三方面,本申请实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据安全处理方法中的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述数据安全处理方法中的步骤。
本申请实施例提供的技术方案带来的有益效果至少包括:
在本申请实施例中,首先,获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;然后,对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;最后基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。这样,通过对存储的数据生成环境中收集的图像进行目标对象的模糊处理后再标注,可以极大程度地保障回收数据的安全性,避免图像中的敏感信息泄露。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1为本申请实施例提供的数据安全处理方法的流程示意图;
图2为本申请实施例提供的数据安全处理方法的流程示意图;
图3为本申请实施例提供的数据安全处理方法的流程示意图;
图4为本申请实施例提供的数据安全处理方法的流程示意图;
图5为本申请实施例提供的数据安全处理方法的流程示意图;
图6为本申请实施例提供的数据安全处理装置的组成结构示意图;
图7为本申请实施例提供的电子设备的硬件实体示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。以下实施例用于说明本申请,但不用来限制本申请的范围。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
需要指出,本申请实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请实施例所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本申请实施例提供一种数据安全处理方法,应用于电子设备。所述电子设备包括但不限于手机、笔记本电脑、平板电脑和掌上上网设备、多媒体设备、流媒体设备、移动互联网设备、可穿戴设备或其他类型的电子设备。该方法所实现的功能可以通过电子设备中的处理器调用程序代码来实现,当然程序代码可以保存在计算机存储介质中,可见,该电子设备至少包括处理器和存储介质。处理器可以用于进行数据安全管理过程的处理,存储器可以用于存储进行数据安全管理过程中需要的数据以及产生的数据。
图1为本申请实施例提供的数据安全处理方法的流程示意图,如图1所示,该方法至少包括以下步骤:
步骤S110,获取数据存储系统中存储的回收数据;
这里,所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果。其中,至少一帧图像可以是数据生成环境中设置的图像采集装置,如摄像头模组实时采集的图像;也可以是其他设备通过即时通信的方式传输到数据生成环境中的边端设备中的,边端设备也就是边缘计算节点或人工智能(Artificial Intelligence,AI)服务端。本申请实施例对产生图像数据的形式不做限制。
在一些可能的实现方式中,数据生成环境中设置的摄像模组实时捕获视野范围内的实景图像,并将连续多帧实景图像作为视频流传输给边端设备的处理器。边端设备中设置了包含检测算法、识别算法、关联算法等算法的图像处理模块,通过图像处理模块依次对视频流中每一图像进行
需要说明的是,由于数据生成环境中的数据分布与测试环境不一致、数据生成环境有可能出现异常数据等原因,通常图像识别在真实生产环境下会出现识别准确率降低的问题。比如人脸识别模型比较难识别出戴口罩的人脸,原因就是戴口罩人脸在测试集中的占比不高,导致服务识别率降低。因此,需要数据生成环境中产生的数据和处理结果收集到存储设备中,以便收集之后用于重现问题、模型训练或作为其他新服务的测试数据集。
步骤S120,对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
这里,模糊化处理可以是马赛克处理、模糊虚化、覆盖等过程。对每一帧图像中的目标对象进行模糊化处理,目的是使目标对象所在区域的细节无法显示,也就是说得到的候选帧图像中目标对象无法辨认。
其中,马赛克处理也就是将每一帧图像中目标对象所在区域的色阶细节劣化并造成色块打乱的效果,这种模糊看上去由一个个的小格子组成。模糊虚化处理常用的是高斯模糊(GaussianBlur)算法,通常用来减少图像噪声以及降低目标对象所在图像区域的细节层次,本质上是将目标对象的每一个像素都取周边像素的平均值,在数值上是一种“平滑化”,在图形上就相当于产生“模糊”效果。
在一种可能的实现方式中,图像检测模块通过对每一帧图像进行检测识别,可以确定出每一帧图像中的所有对象。可以理解的是,目标对象可以根据实际需要进行设置,例如可以包括但不限于:基于业务场景设置为实景图像中的特定对象均为目标对象,例如针对娱乐场所,客户的个人隐私视为敏感信息,因此娱乐场中收集的游戏图像中的目标对象可以是人脸;或设置实景图像中处于中间区域的对象为目标对象;或者可以设置为识别出实景图像中的对象后,用户自行选择目标对象等,对此本申请实施例不做限制。
步骤S130,基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;
这里,对候选帧图像进行标注,也就是对图像中除目标对象以外的对象进行标注,能够防止人工标注时将目标对象的信息泄露给其他标注员。
所述目标数据为标注了除目标对象以外其他对象的至少一帧图像,可以直接作为训练图像识别模型的训练样本。
在一些实施方式中,标注的方式可以是本地数据中心通过人工标注或自动标注的;在一些实施方式中,标注的方式也可以是通过远程虚拟机的方式提供给标注员进行标注;在一些实施方式中,标注的方式还可以是远程虚拟机所在的访问设备自动标注的。
值得注意的是,为了避免传输过程中的数据泄露,可以采用远程标注的方式进行标注,从而极大程度上地保障数据安全性,避免敏感信息泄漏。
在本申请实施例中,首先,获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;然后,对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;再基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;最后;其中,所述目标数据用于作为训练图像识别模型的训练样本。这样,通过对存储的数据生成环境中收集的图像进行目标对象的模糊处理后再标注,可以极大程度地保障回收数据的安全性,避免图像中的敏感信息泄露。
图2为本申请实施例提供的数据安全处理方法的流程示意图,如图2所示,该方法至少包括以下步骤:
步骤S210,获取数据存储系统中存储的回收数据;
这里,所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果。也就是说,数据回收后统一存储在数据存储系统中,需要处理时从数据存储系统中读取相应的回收数据。
步骤S220,基于所述数据生成环境的业务属性,确定所述回收数据的敏感信息;
这里,所述数据生成环境的业务属性可以是边端设备所处的实际场景即数据来源,也可以是客户的特定需求、相关业务的规定即数据要求等。
示例地,数据生成环境为娱乐场,将从娱乐场中采集的至少一帧游戏图像作为回收数据,针对娱乐场所中相关游戏业务的规定,可以将每一帧游戏图像中的人脸信息作为敏感信息。
步骤S230,基于所述敏感信息,确定每一所述帧图像中的目标对象;
这里,在确定每一帧图像中的敏感信息之后,可以采用关键点检测、语义分割等相关图像处理算法确定出与敏感信息对应的目标对象。
步骤S240,对每一所述帧图像中的目标对象进行马赛克处理,得到所述相应的候选帧图像;
这里,马赛克处理的过程可以是首先确定出目标对象所在的图像区域,然后用不用颜色的小色块(长方形或正方形)填充目标对象所在的图像区域,即得到每一所述帧图像对应的候选帧图像。
示例地,对游戏图像中的人脸进行马赛克处理,得到人脸模糊的图像作为候选帧图像,以便后续进行标注并作为其他新服务的测试数据集。
步骤S250,基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;
这里,所述目标数据用于作为训练图像识别模型的训练样本。
需要说明的是,对候选帧图像进行标注,也就是对图像中除目标对象以外的对象进行标注,能够防止人工标注时将目标对象的信息泄露给其他标注员。
常见的数据标注包括分类标注、标框标注、区域标注和描点标注,其中分类标注即给确定类别的对象打上标签,标注为对象为特定类别;标框标注即框选要检测的对象。如人脸识别时,首先要先把人脸的位置确定下来再针对检测框所在区域进行人脸识别;相比于标框标注,区域标注的要求更加精确,边缘可以是柔性的,如自动驾驶中的道路识别;描点标注则适用于一些对于特征要求细致的应用中,例如骨骼识别等。通常用于模型训练或测试的样本数据集都是标注过的。
在实际产品应用中,通常需要有标注的数据作为先验经验来进行有监督学习,使得模型识别每一对象的类别是否与其标注的类别相同,从而使得训练好的模型的识别准确率达到要求。
在本申请实施例中,通过确定数据生成环境中回收数据的敏感信息,并进一步对敏感信息对应的目标对象进行马赛克处理,再对除目标对象之外的对象进行标注,能够确保图像中的敏感内容不会泄露,进一步保障回收数据的安全性。
图3为本申请实施例提供的数据安全处理方法的流程示意图,如图3所示,所述方法可以通过以下步骤实现:
步骤S310,获取数据存储系统中存储的回收数据;
这里,所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果。
步骤S320,对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
步骤S330,向远程虚拟机发送标注请求;
这里,所述远程虚拟机可以为服务器、虚拟机等,所述标注请求中包括每一所述帧图像的识别结果和所述相应的候选帧图像。
步骤S340,接收所述远程虚拟机发送的标注响应;
这里,所述标注响应包括基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注后得到的目标数据。所述目标数据用于作为训练图像识别模型的训练样本。
值得注意的是,在实施中,标注员可以通过登录虚拟机的方式远程访问本地数据中心中的回收数据,并基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注后得到目标数据。也就是说,对于数据标注需求,通过远程虚拟机的方式提供给标注员,回收数据不会直接传输给标注人员,从而避免回收数据中的敏感内容泄漏。
在本申请实施例中,在数据回收后,获取数据存储系统中的每一帧图像及相应帧图像的识别结果;先对每一帧图像中的目标对象进行模糊处理后,再通过远程虚拟机的方式进行远程标注,数据不会直接传输给标注人员或标注设备,避免回收数据的传输风险,确保数据安全。
图4为本申请实施例为提供的数据安全处理方法的流程示意图,如图4所示,所述方法可以通过以下步骤实现:
步骤S410,获取所述数据生成环境中产生的至少一帧图像和相应帧图像的识别结果;
这里,可以通过自动收集的方式把数据生成环境中产生的图像、识别结果以及程序执行过程中生成的处理结果等,有选择性的收集到某个存储系统。
步骤S420,将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的硬盘中;
这里,所述硬盘作为一种持久化数据的存储方式,在写入回收数据之前,需要验证该硬盘为特定的安全硬盘。同时,在从硬盘中读取其中一部分回收数据进行处理时,也需要校验用户的身份或权限,验证通过后才能读取硬盘。
需要说明的是,硬盘中的持久化数据存储在闪存(Flash)颗粒上。由于闪存颗粒的磨损次数是有限的,当闪存块的磨损次数超过额定擦写次数时,极有可能出现编程失败或者读取数据错误,比如不可纠正读错误(Uncorrectable Read Error,UNC)等错误,导致数据存储出现安全性问题。
这样,把数据生成环境中产生的回收数据有选择性的收集起来,并通过持久化存储的方式存储到通过安全验证的硬盘中,以便收集之后做后续处理。
在一些实施方式中,硬盘包括卡槽和处理组件,上述步骤S420可以通过以下步骤实现:
步骤S4201,获取用户输入所述硬盘的访问密码;
这里,用户在要读取硬盘中的回收数据的时候,需要先输入访问密码,该访问密码通常为业务方与用户协商确定的。
步骤S4202,在所述卡槽中插入芯片卡的情况下,通过所述处理组件分别验证所插入的芯片卡和所述访问密码,得到第一验证结果;
这里,所述处理组件为外包了处理芯片的小盒子,可以验证卡槽中插入的卡是否为硬盘对应的芯片卡;同时在硬盘中插入对应的芯片卡之后,再验证用户输入的访问密码与数据储存硬盘的存储密码是否一致,得到第一验证结果。
步骤S4203,在所述第一验证结果表明所述所插入的卡和所述访问密码均验证通过的情况下,将所述回收数据写入所述硬盘中。
这里,在卡槽中插入的卡为硬盘对应的芯片卡且用户输入的访问密码与存储密码一致的情况下,该硬盘对该用户来说是可以读写的。因此,可以将回收数据写入该通过安全验证的硬盘中。
值得注意的是,业务方(例如娱乐场的管理人员)同时管理芯片卡以及存储密码,且硬盘的存储密码也会定期更新,确保硬盘中存储的持久化回收数据的隐私保护,保障了数据生成环境中的数据信息安全。
上述步骤S4201至步骤S4203中通过同时验证芯片卡和访问密码才能对硬盘进行读写,也就是说本申请实施例提供了结合软件和硬件的数据保护模式,可以更好地保护持久化的数据。
步骤S430,获取数据存储系统中存储的回收数据;
这里,所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果。
步骤S440,对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
步骤S450,基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;
这里,所述目标数据用于作为训练图像识别模型的训练样本。
在本申请实施例中,首先把数据生成环境中产生的回收数据有选择性的收集起来,并通过持久化存储的方式存储到通过安全验证的硬盘中,以便收集之后做后续处理。同时在将回收数据写入硬盘之前需要验证硬盘是否为安全的,本申请实施例提供了结软件加硬件的硬盘数据读写保护方案,可以更好地保护持久化的回收数据。
图5为本申请实施例为提供的数据安全处理方法的流程示意图,如图5所示,所述方法可以通过以下步骤实现:
步骤S510,获取所述硬盘的属性信息;
这里,所述属性信息包括所述硬盘的标识和生产厂商。
需要说明的是,在硬盘的卡槽中所插入的卡以及用户输入的访问密码均验证通过的情况下,处理回收数据的本机设备如本地数据中心会自动读取到所连接的硬盘的上述属性信息。
步骤S520,验证所述硬盘的标识和生产厂商,得到第二验证结果;
这里,所述生产厂商为所述硬盘的制造公司,所述标识(Identity Document,ID)为该制作公司下唯一的标识。
通过验证生产厂商是否为业务方指定的厂商,以及硬盘的标识是否与生产厂商之间匹配,得到第二验证结果。
步骤S530,在所述第二验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中;
这里,在生产厂商是指定的厂商且硬盘的标识为该生产厂商下的唯一标识的情况下,说明该硬盘是正确且安全的,可以将回收数据写入所述硬盘中。
步骤S540,确定所述硬盘中所述隐藏文件中的加密字符;
这里,所述隐藏文件为业务方与生产厂商协商约定的加密文件,隐藏文件的文件名为一串由数字、字母组成的加密字符,相当于一种约定密码。
步骤S550,验证所述加密字符,得到第三验证结果;
在实施中,首先验证硬盘中是否存在约定的隐藏文件,如果不存在隐藏文件说明该硬盘是非安全的;在存在隐藏文件的情况下再通过读取隐藏文件的文件名获取加密字符,并验证该加密字符是否与约定的密码一致,从而得到第三验证结果。
步骤S560,在所述第三验证结果表明所述硬盘验证通过的情况下,将所述回收数据写入所述硬盘中。
这里,在硬盘中存在隐藏文件且该隐藏文件中的加密字符正确的情况下,说明该硬盘是安全的,可以将回收数据写入所述硬盘中。
在本申请实施例中,首先验证生产厂商是否为业务方指定的厂商,以及硬盘的标识是否与生产厂商之间匹配,然后验证硬盘中是否存在约定的隐藏文件以及隐藏文件中的加密字符。也就是说,在向硬盘中写入回收数据之前会校验该硬盘的标识、生产厂商以及硬盘中包含的隐藏文件,以确保写入的硬盘是正确的,从而更好地保护持久化的回收数据。
本申请实施例至少可以应用于以下使用场景:娱乐场中需要保存游戏过程中采集的视频信息,用来保证娱乐场内游戏桌上的游戏过程都是可追溯的,同时算法和业务层需要根据实际场景信息进行调试或者改进。为了达到以上目标,会需要储存并使用回收数据,这就涉及到了数据保护的问题,采用本申请实施例提供的数据安全管理方案可以极大程度上地保障数据安全性,避免敏感信息泄漏。
应注意,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
基于前述的实施例,本申请实施例再提供一种数据安全处理装置,所述装置包括所包括的各模块、以及各模块所包括的各子模块及各单元,可以通过电子设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(Central Processing Unit,CPU)、微处理器(Micro Processing Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)或现场可编程门阵列(Field Programmable GateArray,FPGA)等。
图6为本申请实施例提供的数据安全处理装置的组成结构示意图,如图6所示,所述装置600包括第一获取模块610、处理模块620和标注模块630,其中:
所述第一获取模块610,用于获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
所述处理模块620,用于对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
所述标注模块630,用于基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
在一些可能的实施例中,所述处理模块620包括第一确定子模块、第二确定子模块和处理子模块,其中:所述第一确定子模块,用于基于所述数据生成环境的业务属性,确定所述回收数据的敏感信息;所述第二确定子模块,用于基于所述敏感信息,确定每一所述帧图像中的目标对象;所述处理子模块,用于对每一所述帧图像中的目标对象进行马赛克处理,得到所述相应的候选帧图像。
在一些可能的实施例中,所述标注模块630包括:发送子模块和接收子模块,其中:所述发送子模块,用于向远程虚拟机发送标注请求;其中,所述标注请求中包括每一所述帧图像的识别结果和所述相应的候选帧图像;所述接收子模块,用于接收所述远程虚拟机发送的标注响应;其中,所述标注响应包括基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注后得到的目标数据。
在一些可能的实施例中,所述数据存储系统为硬盘,所述装置600还包括第二获取模块和存储模块,其中:所述第二获取模块,用于获取所述数据生成环境中产生的至少一帧图像和相应帧图像的识别结果;所述存储模块,用于将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中。
在一些可能的实施例中,所述硬盘包括卡槽和处理组件,所述存储模块包括第一获取子模块、第一验证子模块和第一存储子模块,其中:所述第一获取子模块,用于获取用户输入所述硬盘的访问密码;所述第一验证子模块,用于在所述卡槽中插入芯片卡的情况下,通过所述处理组件分别验证所插入的芯片卡和所述访问密码,得到第一验证结果;所述第一存储子模块,用于在所述第一验证结果表明所述所插入的卡和所述访问密码均验证通过的情况下,将所述回收数据写入所述硬盘中。
在一些可能的实施例中,所述存储模块还包括第二获取子模块、第二验证子模块和第二存储子模块,其中:所述第二获取子模块,用于获取所述硬盘的属性信息;其中,所述属性信息包括所述硬盘的标识和生产厂商;所述第二验证子模块,用于验证所述硬盘的标识和生产厂商,得到第二验证结果;所述第二存储子模块,用于在所述第二验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
在一些可能的实施例中,所述硬盘的属性信息还包括所述硬盘中的隐藏文件,所述存储模块还包括第三确定子模块、第三验证子模块和第三存储子模块,其中:所述第三确定子模块,用于确定所述硬盘中所述隐藏文件中的加密字符;所述第三验证子模块,用于验证所述加密字符,得到第三验证结果;所述第三存储子模块,用于在所述第三验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述数据安全处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备(可以是具有摄像头的智能手机、平板电脑等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任一实施例中所述数据安全处理方法中的步骤。
对应地,本申请实施例中,还提供了一种芯片,所述芯片包括可编程逻辑电路和/或程序指令,当所述芯片运行时,用于实现上述任一实施例中所述数据安全处理方法中的步骤。
对应地,本申请实施例中,还提供了一种计算机程序产品,当该计算机程序产品被电子设备的处理器执行时,其用于实现上述任一实施例中所述数据安全处理方法中的步骤。
基于同一技术构思,本申请实施例提供一种电子设备,用于实施上述方法实施例记载的数据安全处理方法。图7为本申请实施例提供的电子设备的硬件实体示意图,如图7所示,所述电子设备700包括存储器710和处理器720,所述存储器710存储有可在处理器720上运行的计算机程序,所述处理器720执行所述程序时实现本申请实施例任一所述数据安全处理方法中的步骤。
存储器710配置为存储由处理器720可执行的指令和应用,还可以缓存待处理器720以及电子设备中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(Random Access Memory,RAM)实现。
处理器720执行程序时实现上述任一项的数据安全处理方法的步骤。处理器720通常控制电子设备700的总体操作。
上述处理器可以为特定用途集成电路(Application Specific IntegratedCircuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital Signal Processing Device,DSPD)、可编程逻辑装置(Programmable LogicDevice,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器中的至少一种。可以理解地,实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
上述计算机存储介质/存储器可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本申请实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得设备自动测试线执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (20)
1.一种数据安全处理方法,所述方法包括:
获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
2.如权利要求1所述的方法,其中,所述对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像,包括:
基于所述数据生成环境的业务属性,确定所述回收数据的敏感信息;
基于所述敏感信息,确定每一所述帧图像中的目标对象;
对每一所述帧图像中的目标对象进行马赛克处理,得到所述相应的候选帧图像。
3.如权利要求1或2所述的方法,其中,所述基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据,包括:
向远程虚拟机发送标注请求;其中,所述标注请求中包括每一所述帧图像的识别结果和所述相应的候选帧图像;
接收所述远程虚拟机发送的标注响应;其中,所述标注响应包括基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注后得到的目标数据。
4.如权利要求1至3任一项所述的方法,其中,所述数据存储系统为硬盘,所述方法还包括:
获取所述数据生成环境中产生的至少一帧图像和相应帧图像的识别结果;
将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中。
5.如权利要求4所述的方法,其中,所述硬盘包括卡槽和处理组件,所述将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中,包括:
获取用户输入所述硬盘的访问密码;
在所述卡槽中插入芯片卡的情况下,通过所述处理组件分别验证所插入的芯片卡和所述访问密码,得到第一验证结果;
在所述第一验证结果表明所述所插入的卡和所述访问密码均验证通过的情况下,将所述回收数据写入所述硬盘中。
6.如权利要求4所述的方法,其中,所述方法还包括:
获取所述硬盘的属性信息;其中,所述属性信息包括所述硬盘的标识和生产厂商;
验证所述硬盘的标识和生产厂商,得到第二验证结果;
在所述第二验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
7.如权利要求6所述的方法,其中,所述硬盘的属性信息还包括所述硬盘中的隐藏文件,所述方法还包括:
确定所述硬盘中所述隐藏文件中的加密字符;
验证所述加密字符,得到第三验证结果;
在所述第三验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
8.一种数据安全处理装置,所述装置包括第一获取模块、处理模块和标注模块,其中:
所述第一获取模块,用于获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
所述处理模块,用于对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
所述标注模块,用于基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
9.一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其中,所述处理器在执行所述程序时配置为:
获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
10.如权利要求9所述的电子设备,其中,在对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像时,所述处理器配置为:
基于所述数据生成环境的业务属性,确定所述回收数据的敏感信息;
基于所述敏感信息,确定每一所述帧图像中的目标对象;
对每一所述帧图像中的目标对象进行马赛克处理,得到所述相应的候选帧图像。
11.如权利要求9或10所述的电子设备,其中,在基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据时,所述处理器配置为:
向远程虚拟机发送标注请求;其中,所述标注请求中包括每一所述帧图像的识别结果和所述相应的候选帧图像;
接收所述远程虚拟机发送的标注响应;其中,所述标注响应包括基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注后得到的目标数据。
12.如权利要求9至11任一项所述的电子设备,其中,所述数据存储系统为硬盘,所述处理器还配置为:
获取所述数据生成环境中产生的至少一帧图像和相应帧图像的识别结果;
将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中。
13.如权利要求12所述的电子设备,其中,所述硬盘包括卡槽和处理组件,其中,在将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中时,所述处理器配置为:
获取用户输入所述硬盘的访问密码;
在所述卡槽中插入芯片卡的情况下,通过所述处理组件分别验证所插入的芯片卡和所述访问密码,得到第一验证结果;
在所述第一验证结果表明所述所插入的卡和所述访问密码均验证通过的情况下,将所述回收数据写入所述硬盘中。
14.如权利要求12所述的电子设备,其中,所述处理器配置为:
获取所述硬盘的属性信息;其中,所述属性信息包括所述硬盘的标识和生产厂商;
验证所述硬盘的标识和生产厂商,得到第二验证结果;
在所述第二验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
15.如权利要求14所述的电子设备,其中,所述硬盘的属性信息还包括所述硬盘中的隐藏文件,所述处理器还配置为:
确定所述硬盘中所述隐藏文件中的加密字符;
验证所述加密字符,得到第三验证结果;
在所述第三验证结果表明所述硬盘验证通过的情况下,再将所述回收数据写入所述硬盘中。
16.一种计算机可读存储介质,其上存储有计算机程序,该计算机程序在被处理器执行时配置为:
获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
17.如权利要求16所述的存储介质,其中,在对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像时,所述计算机程序配置为:
基于所述数据生成环境的业务属性,确定所述回收数据的敏感信息;
基于所述敏感信息,确定每一所述帧图像中的目标对象;
对每一所述帧图像中的目标对象进行马赛克处理,得到所述相应的候选帧图像。
18.如权利要求16或17所述的电子设备,其中,在基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据时,所述计算机程序配置为:
向远程虚拟机发送标注请求;其中,所述标注请求中包括每一所述帧图像的识别结果和所述相应的候选帧图像;
接收所述远程虚拟机发送的标注响应;其中,所述标注响应包括基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注后得到的目标数据。
19.如权利要求16至18任一项所述的电子设备,其中,所述数据存储系统为硬盘,所述计算机程序还配置为:
获取所述数据生成环境中产生的至少一帧图像和相应帧图像的识别结果;
将所述至少一帧图像和相应帧图像的识别结果作为回收数据,写入通过安全验证的所述硬盘中。
20.一种计算机程序,包括可由电子设备执行的计算机指令,其中,所述计算机指令在被所述电子设备中的处理器执行时配置为:
获取数据存储系统中存储的回收数据;所述回收数据包括在数据生成环境中收集的至少一帧图像和每一所述帧图像的识别结果;
对每一所述帧图像中的目标对象进行模糊化处理,得到相应的候选帧图像;
基于每一所述帧图像的识别结果对所述相应的候选帧图像进行标注,得到目标数据;其中,所述目标数据用于作为训练图像识别模型的训练样本。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10202110095W | 2021-09-14 | ||
SG10202110095W | 2021-09-14 | ||
PCT/IB2021/058764 WO2023041971A1 (en) | 2021-09-14 | 2021-09-26 | Data security processing method and apparatus, device and storage medium |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113692590A true CN113692590A (zh) | 2021-11-23 |
Family
ID=78588368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180002720.XA Withdrawn CN113692590A (zh) | 2021-09-14 | 2021-09-26 | 数据安全处理方法及装置、设备、存储介质 |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR20220012992A (zh) |
CN (1) | CN113692590A (zh) |
AU (1) | AU2021240235A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160063269A1 (en) * | 2014-09-03 | 2016-03-03 | Microsoft Corporation | Outsourcing Document-Transformation Tasks while Protecting Sensitive Information |
CN109993207A (zh) * | 2019-03-01 | 2019-07-09 | 华南理工大学 | 一种基于目标检测的图像隐私保护方法和系统 |
CN110942027A (zh) * | 2019-11-26 | 2020-03-31 | 浙江大华技术股份有限公司 | 遮挡策略的确定方法及装置、存储介质、电子装置 |
CN111402120A (zh) * | 2020-03-19 | 2020-07-10 | 北京远鉴信息技术有限公司 | 一种标注图像处理方法及装置 |
CN111783718A (zh) * | 2020-07-10 | 2020-10-16 | 浙江大华技术股份有限公司 | 目标对象状态识别方法、装置、存储介质及电子装置 |
CN112052441A (zh) * | 2020-08-24 | 2020-12-08 | 深圳市芯汇群微电子技术有限公司 | 基于人脸识别的固态硬盘的数据解密方法、电子设备 |
CN112634158A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 人脸图像恢复方法、装置、计算机设备及存储介质 |
-
2021
- 2021-09-26 AU AU2021240235A patent/AU2021240235A1/en not_active Abandoned
- 2021-09-26 KR KR1020227001271A patent/KR20220012992A/ko active Search and Examination
- 2021-09-26 CN CN202180002720.XA patent/CN113692590A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160063269A1 (en) * | 2014-09-03 | 2016-03-03 | Microsoft Corporation | Outsourcing Document-Transformation Tasks while Protecting Sensitive Information |
CN109993207A (zh) * | 2019-03-01 | 2019-07-09 | 华南理工大学 | 一种基于目标检测的图像隐私保护方法和系统 |
CN110942027A (zh) * | 2019-11-26 | 2020-03-31 | 浙江大华技术股份有限公司 | 遮挡策略的确定方法及装置、存储介质、电子装置 |
CN111402120A (zh) * | 2020-03-19 | 2020-07-10 | 北京远鉴信息技术有限公司 | 一种标注图像处理方法及装置 |
CN111783718A (zh) * | 2020-07-10 | 2020-10-16 | 浙江大华技术股份有限公司 | 目标对象状态识别方法、装置、存储介质及电子装置 |
CN112052441A (zh) * | 2020-08-24 | 2020-12-08 | 深圳市芯汇群微电子技术有限公司 | 基于人脸识别的固态硬盘的数据解密方法、电子设备 |
CN112634158A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 人脸图像恢复方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20220012992A (ko) | 2022-02-04 |
AU2021240235A1 (en) | 2023-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10970334B2 (en) | Navigating video scenes using cognitive insights | |
CN109858371B (zh) | 人脸识别的方法及装置 | |
CN106682068A (zh) | 用于适应性更新用于用户认证的注册数据库的方法和设备 | |
BR102016007265A2 (pt) | Multimodal and real-time method for sensitive content filtering | |
US20220172476A1 (en) | Video similarity detection method, apparatus, and device | |
CN112802138A (zh) | 一种图像处理方法、装置、存储介质及电子设备 | |
CN110879986A (zh) | 人脸识别的方法、设备和计算机可读存储介质 | |
CN111241873A (zh) | 图像翻拍检测方法及其模型的训练方法、支付方法及装置 | |
CN115632839A (zh) | 一种智慧校园环境网络监管方法和系统 | |
CN111881740A (zh) | 人脸识别方法、装置、电子设备及介质 | |
Ara et al. | A comparative review of AI-generated image detection across social media platforms | |
CN110895602A (zh) | 身份验证方法、装置、电子设备及存储介质 | |
CN113010785A (zh) | 用户推荐方法及设备 | |
CN113221721A (zh) | 图像识别方法、装置、设备及介质 | |
CN112672102B (zh) | 一种视频生成方法及装置 | |
CN110222187B (zh) | 保护用户隐私的共同活动检测与数据共享方法 | |
CN113692590A (zh) | 数据安全处理方法及装置、设备、存储介质 | |
CN108734491B (zh) | 评估多媒体数据的版权价值的方法及装置 | |
US20230133033A1 (en) | System and method for processing a data subject rights request using biometric data matching | |
US10885343B1 (en) | Repairing missing frames in recorded video with machine learning | |
CN114842411A (zh) | 一种基于互补时空信息建模的群体行为识别方法 | |
CN114140850A (zh) | 人脸识别方法、装置和电子设备 | |
CN113782027A (zh) | 音频处理方法及音频处理装置 | |
Zhao | Deep Learning in Video Anomaly Detection and Its Applications | |
CN113821677A (zh) | 一种生成封面图像的方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20211123 |