CN114942930A - 数据处理方法、装置、电子设备及存储介质 - Google Patents
数据处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114942930A CN114942930A CN202210707098.9A CN202210707098A CN114942930A CN 114942930 A CN114942930 A CN 114942930A CN 202210707098 A CN202210707098 A CN 202210707098A CN 114942930 A CN114942930 A CN 114942930A
- Authority
- CN
- China
- Prior art keywords
- data
- processed
- grading
- data processing
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 45
- 238000012545 processing Methods 0.000 claims abstract description 239
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 12
- 230000015654 memory Effects 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2291—User-Defined Types; Storage management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例公开了数据处理方法、装置、电子设备及存储介质。该方法包括:获取待处理数据,以及分级参数;所述分级参数表征对所述待处理数据的分级方式和第一数据处理方式;根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级;不同安全等级对应的第一数据处理方式不同;对于每个安全等级,采用所述安全等级对应的第一数据处理方式,对所述待处理数据中属于所述安全等级的数据进行第一安全处理,得到处理后的数据。通过本公开,提高了对数据处理时的灵活性,以及提高了数据的安全性。
Description
技术领域
本公开涉及数据安全技术,尤其涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
随着信息技术的快速发展,越来越多的生活场景接入网络,对于隐私数据的保护越发重要,海内外也都相继出台了相关的法律进行隐私数据的保护。实际生活中,隐私数据包括了各种各样的数据,例如,个人的年龄信息、身份信息、公司的薪资信息和岗位信息等等,并且,针对不同的场景,不同的隐私数据的重要程度也不同。
相关技术中,已存在一些针对隐私数据的安全处理方法;但是,相关技术中对隐私数据的安全处理方法不够灵活。
发明内容
本公开实施例提供一种数据处理方法,能够提高对数据处理时的灵活性,以及提高数据的安全性。
本公开实施例的技术方案是这样实现的:
本公开实施例提供一种数据处理方法,包括:
获取待处理数据,以及分级参数;所述分级参数表征对所述待处理数据的分级方式和第一数据处理方式;
根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级;不同安全等级对应的第一数据处理方式不同;
对于每个安全等级,采用所述安全等级对应的第一数据处理方式,对所述待处理数据中属于所述安全等级的数据进行第一安全处理,得到处理后的数据。
本公开实施例提供一种数据处理方法,包括:
读取数据,以及分级参数;所述分级参数表征对读取的数据的分级方式和第二数据处理方式;
根据所述分级参数对应的分级方式,确定所述读取的数据对应的至少一个安全等级;不同安全等级对应的第二数据处理方式不同;
对于每个安全等级,采用所述安全等级对应的第二数据处理方式,对与所述安全等级对应的数据进行第二安全处理,得到处理后的数据。
本公开实施例提供一种第一数据处理装置,包括:
获取单元,用于获取待处理数据,以及分级参数;所述分级参数表征对所述待处理数据的分级方式和第一数据处理方式;
分级单元,用于根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级;不同安全等级对应的第一数据处理方式不同;
第一数据处理单元,用于对于每个安全等级,采用所述安全等级对应的第一数据处理方式,对所述待处理数据中属于所述安全等级的数据进行第一安全处理,得到处理后的数据。
本公开实施例还提供一种第二数据处理装置,包括:
读取单元,用于读取数据,以及分级参数;所述分级参数表征对读取的数据的分级方式和第二数据处理方式;
确定单元,用于根据所述分级参数对应的分级方式,确定所述读取的数据对应的至少一个安全等级;不同安全等级对应的第二数据处理方式不同;
第二数据处理单元,用于对于每个安全等级,采用所述安全等级对应的第二数据处理方式,对与所述安全等级对应的数据进行第二安全处理,得到处理后的数据。
本公开实施例提供一种电子设备,包括:存储器,用于存储可执行计算机程序;处理器,用于执行所述存储器中存储的可执行计算机程序时,实现上述的数据处理方法。
本公开实施例提供一种计算机可读存储介质,存储有计算机程序,用于引起处理器执行时,实现上述的数据处理方法。
本公开实施例提供的技术方案具有以下有益技术效果:
通过用于表征对待处理数据的分级方式和第一数据处理方式的分级参数,将待处理数据划分为至少一个安全等级,并根据每个安全等级对应的第一数据处理方式,对待处理数据中的相应数据进行第一安全处理;所以,能够根据数据的安全等级,对待处理的数据进行分级安全处理,提高了对待处理数据处理时的灵活性,以及提高了数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图2为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图3为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图4为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图5为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图6为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图7为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图8为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图9为本公开实施例提供的示例性的数据存储方法的一个流程示意图;
图10为本公开实施例提供的数据处理方法的一个可选的流程示意图;
图11为本公开实施例提供的示例性的数据读取方法的一个流程示意图;
图12为本公开实施例提供的第一数据处理装置的结构示意图;
图13为本公开实施例提供的第二数据处理装置的结构示意图;
图14为本公开实施例提供的电子设备的结构示意图。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,所描述的实施例不应视为对本公开的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本公开实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本公开的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本公开实施例的目的,不是旨在限制本公开。
相关技术中,通常存在一类构成复杂、且敏感度高,但又不可或缺的数据,例如,与人相关的一些数据(以下称为人像信息数据),其数据模型通常可以包括若干项数据(以下字段仅作示例说明),例如,姓名、性别、年龄、住址、电话和邮箱等等;而职场员工的人像信息数据通常还可以包括学历、岗位名称、级别、工龄、部门、薪资和银行卡号等等;这些数据在不同的场景下的安全性和重要性是不同的。但是,本公开的发明人发现,在对一些构成复杂且敏感度高的数据存储方面,相关技术中通常只是对这些数据做统一的安全处理;例如,对人脸图像和与人脸图像相关的其他数据进行安全存储时,是对人脸图像的图片特征/图片向量,以及与人脸图像相关的其他数据作统一的安全处理,如,进行统一的加密处理。显然,这种对所有数据做统一安全处理的方法比较单一,不够灵活。
基于此,本公开实施例提供一种数据处理方法,能够提高对待处理数据处理时的灵活性,以及,提高数据的安全性。本公开实施例提供的数据处理方法应用于电子设备。下面说明本公开实施例提供的电子设备的示例性应用,本公开实施例提供的电子设备可以实施为服务器,还可以实施为AR眼镜、笔记本电脑,平板电脑,台式计算机,机顶盒,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,专用消息设备,便携式游戏设备)等各种类型的用户终端(以下简称终端)。
图1是本公开实施例提供的数据处理方法的一个可选的流程示意图,将结合图1示出的步骤进行说明。
S101、获取待处理数据,以及分级参数;分级参数表征对待处理数据的分级方式和第一数据处理方式。
本公开实施例中,待处理数据可以是任何数据,例如,可以是公司的人员薪资与职位数据、商铺的营收数据、某个系统的用户的个人数据等等,本公开实施例对此不作限定。
在一些实施例中,电子设备可以从特定数据库、一些公司的内部系统(例如,公司的考勤系统等)或一些数据表格中获取待处理数据;或者,也可以通过用户手动输入的数据获取待处理数据,具体获取方式本公开实施例对此不作限定。
在一些实施例中,分级参数可以预先存储于数据库中,电子设备可以从数据库中获取分级参数。这里,分级参数是指对待处理数据的分级处理规则。待处理数据可以由至少一类数据组成,分级参数可以包括:每一类待处理数据对应的安全等级,以及该安全等级对应的第一数据处理方式,且不同安全等级对应的第一数据处理方式不同。
在一些实施例中,第一数据处理方式可以包括:不加密处理或加密处理;其中,在第一数据处理方式包括加密处理的情况下,不同的第一数据处理方式中包括的用于进行加密处理的加密方法不同。例如,在两个不同的安全等级为L0和L1的情况下,安全等级L0对应了不加密,安全等级L1对应了加密方法1。这里,通过表征对待处理数据的分级方式和加密处理方式的分级参数,将待处理数据划分为至少一个安全等级,并根据每个安全等级对应的加密或不加密方式,对待处理数据中的相应数据进行加密处理;能够根据数据的安全等级,对待处理的数据进行分级加密处理,提高了对待处理数据加密时的灵活性,以及提高了加密后的数据的安全性。
在一些实施例中,分级参数还包括第二数据处理方式,其中,第二数据处理方式可以包括:不解密处理或解密处理;其中,在第二数据处理方式包括解密处理的情况下,不同的第二数据处理方式中包括的用于进行解密处理的解密方法不同。例如,在两个不同的安全等级为L0和L1的情况下,安全等级L0对应了不解密,安全等级L1对应了解密方法1。
这里,加密方法可以为任何用于进行数据加密的方法,同样的,解密方法可以为任何用于进行数据解密的方法,本公开实施例对加密方法和解密方法的种类不作限定。
S102、根据分级参数对应的分级方式,将待处理数据划分为至少一个安全等级;不同安全等级对应的第一数据处理方式不同。
在一些实施例中,电子设备在得到待处理数据和分级参数的情况下,可以根据分级参数对应的分级方式,将待处理数据划分为至少一个安全等级。
在一些实施例中,两个不同的安全等级代表了对应的第一数据处理方式的不同;例如,在两个不同的安全等级为L0和L1的情况下,安全等级L0对应了加密方法1,而安全等级L1对应了加密方法2。在一些实施例中,两个不同的安全等级代表了安全级别的高低,也代表了所对应的第一数据处理方式的安全性的高低;例如,在两个不同的安全等级为L0和L1的情况下,安全等级L1的安全级别高于安全等级L0,且安全等级L0对应了不加密处理,而安全等级L1对应了加密方法1。
S103、对于每个安全等级,采用安全等级对应的第一数据处理方式,对待处理数据中属于安全等级的数据进行第一安全处理,得到处理后的数据。
在一些实施例中,电子设备在将待处理数据划分为至少一个安全等级的情况下,对于至少一个安全等级中的每个安全等级,可以采用该安全等级对应的第一数据处理方式,对待处理数据中属于该安全等级的数据进行第一安全处理,并得到处理后的数据。
示例性的,对于一个安全等级而言,在该安全等级对应的第一数据处理方式为加密处理,且该第一数据处理方式中包括的加密方法为加密方法N的情况下,电子设备采用加密方法N对待处理数据中属于该安全等级的数据,进行加密处理。在该安全等级对应的第一数据处理方式为不加密处理的情况下,电子设备不对待处理数据中属于该安全等级的数据进行任何加密处理。
本公开实施例中,通过用于表征对待处理数据的分级方式和第一数据处理方式的分级参数,将待处理数据划分为至少一个安全等级,并根据每个安全等级对应的第一数据处理方式,对待处理数据中的相应数据进行第一安全处理;能够根据数据的安全等级,对待处理的数据进行分级安全处理,提高了对待处理数据处理时的灵活性,以及提高了数据的安全性。
图2是本公开实施例提供的数据处理方法的一个可选的流程示意图。如图2所示,上述S101可以通过S1011~S1013实现,且S101中的获取分级参数,可以通过S1011和S1012中的至少一个步骤实现;将结合图2示出的步骤进行说明。
S1011、从预设存储位置处获得预设的分级参数。
在一些实施例中,分级参数可以是预先设置完成、且存储于数据库等预设存储位置的,从而,电子设备在需要对待处理数据进行分级时,可以从预设存储位置获取预设的分级参数,并用于对待处理数据的安全等级的划分。
这里,通过获取预设的分级参数对待处理数据进行安全等级的划分,能够提高安全等级划分时的效率,有利于提高数据处理时的效率。
S1012、获取用户的分级参数配置操作,根据分级参数配置操作,生成分级参数。
S1013、获取分级参数;分级参数表征对待处理数据的分级方式和第一数据处理方式。
在一些实施例中,分级参数可以是根据用户的分级参数配置操作而生成的。
这里,预设有包含多种待处理数据的类别的数据类别集合、包含多种不同安全等级的安全等级集合,以及包含不加密和多种不同的加密方法的第一数据处理方式集合。分级参数配置操作可以是针对数据类别集合、安全等级集合和第一数据处理方式集合的选择操作,从而通过分级参数配置操作可以生成适用于待处理数据的分级处理规则。
这里,由于分级参数是可以由用户自由配置,而不是固定的,所以,可以为待处理数据生成更匹配的分级参数;在数据加密方面,能够适应不同的加密场景;相比于采用硬编码式的侵入性加密而言,对于不同加密场景中的待加密数据,减少了因每种不同的场景都需要维护和更改加密/解密存储部分的逻辑的所带来的工作量。
图3是本公开实施例提供的数据处理方法的一个可选的流程示意图。如图3所示,S1012可以通过S201~S203实现;将结合图3示出的步骤进行说明。
S201、获取用户的分级参数配置操作。
S202、根据分级参数配置操作,确定每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式。
S203、将每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式,作为该类待处理数据的分级参数。
在一些实施例中,分级参数配置操作用于指示每类待处理数据所属的安全等级,以及该安全等级对应的第一数据处理方式;电子设备可以根据分级参数配置操作得到每类待处理数据所属的安全等级,以及该安全等级对应的第一数据处理方式,并可以将每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式直接作为该类待处理数据的分级参数。
这里,根据用户的分级参数配置操作生成分级参数,可以提高生成的分级参数的多样性,从而为待处理数据生成更匹配的分级参数;在数据加密方面而言,能够适应不同的加密场景。
在一些实施例中,不同的安全等级标签用于表征不同的安全等级,不同的第一数据处理标签用于表征不同的第一数据处理方式;基于此,上述S202可以通过下述方式实现:根据分级参数配置操作,为每类待处理数据添加对应的安全等级标签和对应的第一数据处理标签,得到每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式。
在一些实施例中,包含多种不同安全等级的安全等级集合实际为包含了多个不同的安全等级标签的标签集合,其中,每个安全等级标签代表一个安全等级;以及,包含不加密和多种不同的加密方法的第一数据处理方式集合实际为包含了多个不同的第一数据处理标签的标签集合,其中,每个第一数据处理标签代表一个第一数据处理方式;如此,在用户从安全等级集合中为某个类别的数据选择了一个安全等级或第一数据处理方式的情况下,电子设备为该类别的数据添加对应的安全等级标签或第一数据处理标签。这里,由于是通过添加标签的方式实现对待处理数据的安全等级的划分,以及是依据标签对数据进行第一数据处理,例如,进行加密,并且,添加的标签在加密过程中并不参与加密,所以,通过添加标签的方式进行安全等级的划分与第一数据处理,在面对不同的加密场景中为同一类别的数据选择不同的安全等级与数据处理方式的情况时,只需要改变添加的标签即可,无需改变整个分级加密逻辑对应的原始业务代码,从而,可以实现无侵入式的分级加密。
在一些实施例中,不同的第二数据处理标签用于表征不同的第二数据处理方式;电子设备还可以根据分级参数配置操作,为每类待处理数据添加对应的第二数据处理标签,得到每类待处理数据对应的第二数据处理方式。
在一些实施例中,电子设备还可以根据分级参数配置操作,从包含不解密和多种不同的解密方法的第二数据处理方式集合中,为某个类别的数据选择第二数据处理方式,且第二数据处理方式集合实际为包含了多个不同的第二数据处理标签的标签集合,其中,每个第二数据处理标签代表一个第二数据处理方式;如此,在用户从第二数据处理标签的标签集合中为某个类别的数据的安全等级选择了第二数据处理方式的情况下,电子设备为该类别的数据添加对应的第二数据处理标签。由于是依据标签对数据进行第二数据处理,例如,进行解密,并且,添加的标签在解密过程中并不参与解密,所以,通过添加标签的方式进行安全等级的划分与第二数据处理,在面对不同的解密场景中为同一类别的数据选择不同的第二数据处理方式的情况时,只需要改变添加的标签即可,无需改变整个分级解密逻辑对应的原始业务代码,从而,可以实现无侵入式的分级解密。
图4是本公开实施例提供的数据处理方法的一个可选的流程示意图。如图4所示,S1012还可以通过S301~S302实现;将结合图4示出的步骤进行说明。
S301、获取用户的分级参数配置操作;分级参数配置操作包括第一等级选择操作,用于选择每类待处理数据对应的安全等级和第一数据处理方式。
S302、根据第一等级方式选择操作,生成分级参数。
在一些实施例中,用户的第一等级选择操作可以是用于从预设的包含多种待处理数据的类别的数据类别集合、包含多种不同安全等级的安全等级集合,以及包含不加密和多种不同的加密方法的第一数据处理方式集合中,选择每类待处理数据对应的安全等级和第一数据处理方式的操作,如此,电子设备可以根据该第一等级选择操作所选的待处理数据类别、该待处理数据类别对应的安全等级,以及该安全等级对应的第一数据处理方式,确定每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式,并将每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式作为分级参数。
例如,在第一等级选择操作用于将“性别”、“年龄”、“学历”、“岗位名称”这四类待处理数据的安全等级选择为L0,将安全等级L0对应的第一数据处理方式选择为不加密;将“姓名”和“级别”这两类待处理数据的安全等级选择为L1,将安全等级L1对应的第一数据处理方式选择为安全加密算法1;以及,将“电话”、“银行卡”和“薪资”这三类待处理数据的安全等级选择为L2,将安全等级L2对应的第一数据处理方式选择为安全加密算法2的情况下,可以根据第一等级选择操作生成如下的分级参数:“性别”、“年龄”、“学历”、“岗位名称”属于安全等级选择L0,不进行加密处理;“姓名”和“级别”属于安全等级选择L1,通过安全加密算法1进行加密处理;“电话”、“银行卡”和“薪资”属于安全等级选择L2,通过安全加密算法2进行加密处理。
这里,根据用于从预设数据类别集合中选择每类待处理数据对应的安全等级和第一数据处理方式的第一等级选择操作,生成分级参数,可以提高生成的分级参数的多样性,从而为待处理数据生成更匹配的分级参数。
图5是本公开实施例提供的数据处理方法的一个可选的流程示意图。如图5所示,S1012还可以通过S401~S404实现;将结合图5示出的步骤进行说明。
S401、获取用户的分级参数配置操作,根据分级参数配置操作,从预设数据类别集合中确定至少一个目标类别;每个目标类别包括至少一个子类。
S402、将与每个子类关联的待处理数据,划分为至少一个数据等级,得到该子类对应的数据等级;不同子类对应的数据等级的数量不同或相同;属于不同数据等级的数据的重要程度不同。
S403、确定每个数据等级对应的安全等级,以及每个安全等级对应的第一数据处理方式。
S404、将每个数据等级对应的安全等级,以及每个安全等级对应的第一数据处理方式,作为分级参数。
在一些实施例中,分级参数配置操作用于指示至少一个目标类别、与每个目标类别中每个子类关联的待处理数据、与每个子类关联的待处理数据所属的数据等级、每个数据等级对应的安全等级,以及每个安全等级对应的第一数据处理方式;电子设备可以根据分级参数配置操作,得到分级参数。
这里,数据关联关系为预设的。例如,在一个目标类别为“职位级别”的情况下,该目标类别中包含的子类可以包括:“部门经理”、“经理”和“普通员工”,与“部门经理”具有预设的关联关系的待处理数据可以是职位属于部门经理的员工的“级别”、“年龄”、“学历”、“岗位”、“姓名”、“邮箱”和“电话”等等,从而,根据目标类别“职位级别”生成的分级参数可以称为职位级别分级参数。又例如,在一个目标类别为“岗位名称”的情况下,该目标类别中包含的子类可以包括:“工程师”、“行政”和“保洁”等,而与“工程师”具有预设的关联关系的待处理数据可以是岗位名称为工程师的员工的“级别”、“年龄”、“学历”、“岗位”、“姓名”、“邮箱”和“电话”等等,从而根据目标类别“岗位名称”生成的分级参数可以称为岗位分级参数。
这里,不同的数据等级代表了不同的重要程度,属于不同数据等级的数据的重要程度则不同。例如,在数据等级S0代表重要程度低、数据等级S1代表重要程度高的情况下,若“性别”和“年龄”属于数据等级S0,“薪资”属于数据等级S1的情况下,说明“性别”和“年龄”的重要程度高于“薪资”的重要程度。
这里,根据用户的分级参数配置操作生成分级参数,可以提高生成的分级参数的多样性,从而为待处理数据生成更匹配的分级参数;在数据加密方面而言,能够适应不同的加密场景。
图6是本公开实施例提供的数据处理方法的一个可选的流程示意图。如图6所示,S1012还可以通过S501~S502实现;将结合图6示出的步骤进行说明。
S501、获取用户的分级参数配置操作;分级参数配置操作包括:第一数据选择操作、第二数据选择操作和第二等级选择操作;第一数据选择操作,用于从预设数据类别集合中选择至少一个目标类别,每个目标类别包括至少一个子类;第二数据选择操作,用于选择每个子类关联的待处理数据对应的数据等级;第二等级选择操作,用于选择每个数据等级对应的安全等级和第一数据处理方式;其中,属于不同数据等级的数据的重要程度不同。
S502、根据第一数据选择操作、第二数据选择操作和第二等级选择操作,生成分级参数。
在一些实施例中,用户的第一数据选择操作可以是用于从预设的包含多种待处理数据的类别的数据类别集合中,选择一个或多个目标类别的操作;其中,每个目标类别包含至少一个子类。例如,在一个目标类别为“职位级别”的情况下,该目标类别中包含的子类可以包括:“部门经理”、“经理”和“普通员工”。第二数据选择操作可以是用于从预设的包含多种数据等级的数据等级集合中,选择每个目标类别的每个子类所关联的待处理数据对应的数据等级的操作;其中,关联关系为预设的关联关系,且属于不同数据等级的数据的重要程度不同。例如,对于子类“部门经理”而言,与“部门经理”关联的待处理数据可以是职位属于部门经理的员工的“职位级别”、“年龄”、“学历”、“岗位”、“姓名”、“邮箱”和“电话”。第二等级选择操作可以是用于从预设的包含多种不同安全等级的安全等级集合,以及从包含不加密和多种不同的加密方法的第一数据处理方式集合中,选择每个数据等级对应的安全等级和第一数据处理方式的第二等级选择操作。如此,电子设备可以根据第一数据选择操作、第二数据选择操作和第二等级选择操作所选每个目标类别中每个子类所关联的待处理数据对应的数据等级、该数据等级对应的安全等级,以及该安全等级对应的第一数据处理方式,生成分级参数。
例如,第一等级选择操作用于将“职位级别”作为一个目标类别;第二数据选择操作用于将“职位级别”中“普通员工”所关联的“性别”、“职位级别”、“年龄”、“学历”、“岗位”、“姓名”、“邮箱”和“电话”的数据等级设置为S0,将“普通员工”所关联的“薪资”和“银行卡”的数据等级设置为S1;以及,将“职位级别”中“经理”所关联的“性别”、“职位级别”、“年龄”、“学历”、“岗位”、“姓名”、“邮箱”的数据等级设置为S0,将“经理”所关联的“电话”、“薪资”和“银行卡”的数据等级设置为S1;第二等级选择操作用于为数据等级S0选择安全等级L0、为数据等级S1选择安全等级L1,并为安全等级L0选择不加密处理,为安全等级L1选择安全加密算法1;如此,可以根据第一等级选择操作、第二数据选择操作和第二等级选择操作生成如下的职位级别分级参数:与“职位级别”中的“普通员工”关联的“性别”、“职位级别”、“年龄”、“学历”、“岗位”、“姓名”、“邮箱”和“电话”属于数据等级S0,对应的安全等级为L0,且对应的第一数据处理方式为不加密,而与“职位级别”中的“普通员工”关联的“薪资”和“银行卡”属于数据等级S1,对应的安全等级为L1,且对应的第一数据处理方式为采用安全加密算法1加密;与“职位级别”中“经理”所关联的“性别”、“职位级别”、“年龄”、“学历”、“岗位”、“姓名”、“邮箱”属于数据等级S0,对应的安全等级为L0,且对应的第一数据处理方式为不加密,而与“职位级别”中“经理”关联的“电话”、“薪资”和“银行卡”对应的安全等级为L1,且对应的第一数据处理方式为采用安全加密算法1加密。
这里,根据用于从预设数据类别集合中选择至少一个目标类别的第一数据选择操作、用于选择每个目标类别的每个子类关联的待处理数据对应的数据等级的第二数据选择操作,以及用于选择每个数据等级对应的安全等级和第一数据处理方式的第二等级选择操作,生成分级参数,可以提高生成的分级参数的多样性,从而为待处理数据生成更匹配的分级参数。
图7是本公开实施例提供的数据处理方法的一个可选的流程示意图。如图7所示,S102还可以通过S1021~S1022实现;将结合图7示出的步骤进行说明。
S1021、确定待处理数据所属的数据类别,得到至少一个类别。
S1022、从分级参数中查找每个类别对应的安全等级,得到至少一个安全等级;其中,至少一个安全等级与至少一个类别一一对应;分级参数包括:每类待处理数据对应的安全等级。
在一些实施例中,电子设备可以确定获取的待处理数据所属的数据类别,从而将待处理数据划分为至少一个类别的待处理数据;之后,可以从分级参数中查找划分的至少一个类别的待处理数据中,每个类别的待处理数据对应的安全等级;如此,实现对获取的待处理数据的安全等级的划分。例如,在待处理数据为“张三、男、硕士、电话xxxxxxx”的情况下,电子设备可以确定“张三”所属的数据类别为“姓名”、“男”所属的数据类别为“性别”、“硕士”所属的数据类别为“学历”,“电话xxxxxxx”所属的数据类别为“电话”。在分级参数为上述的职位级别分级参数的情况下,可以将待处理数据“张三、男、硕士、电话xxxxxxx”中的“张三”划分为安全等级L1,将其中的“男”和“硕士”均划分为安全等级L0、将其中的“电话xxxxxxx”划分为安全等级L2。
这里,通过上述方法的分类查找方式进行安全等级的划分,能够提高对待处理数据的安全等级划分时的准确性。
图8是本公开实施例提供的数据处理方法的一个可选的流程示意图。如图8所示,S102还可以通过S1023~S1025实现;将结合图8示出的步骤进行说明。
S1023、确定待处理数据所属的数据类别,得到至少一个类别。
S1024、确定至少一个类别中是否包含目标类别。
S1025、在至少一个类别中包括至少一个目标类别的情况下,确定每个目标类别的待处理数据的数据子类,得到至少一个子类。
S1026、对于每个子类,从待处理数据中确定与该子类关联的数据。
S1027、从分级参数中查找与该子类关联的数据对应的数据等级,以及查找数据等级对应的安全等级,得到至少一个安全等级;分级参数包括:与每个子类关联的数据所对应的数据等级,以及每个数据等级对应的安全等级,其中,每个目标类别包括至少一个子类。
在一些实施例中,电子设备可以确定获取的待处理数据所属的数据类别,从而将待处理数据划分为至少一个类别的待处理数据;之后,可以判断划分的至少一个类别是否包含任何预设的目标类别,并在其中包含了至少一个目标类别的情况下,确定每个目标类别的待处理数据中的数据子类,得到至少一个子类,其中,每个目标类别的待处理数据中包含有至少一个数据子类。在找到每个目标类别的待处理数据中包含的数据子类的情况下,对于每个子类,电子设备可以从获取的待处理数据中,选择与该子类具有预设的关联关系的数据,之后,从分级参数中查找与该子类关联的数据所对应的数据等级,并查找该数据等级对应的安全等级;如此,实现对获取的待处理数据的安全等级的划分。例如,在待处理数据为“张三、男、硕士、电话xxxxxxx、经理;李四、男、本科、电话yxxxxyy、普通员工”,并且,目标类别为“职位级别”的情况下,电子设备可以确定“张三”和“李四”所属的数据类别为“姓名”、“男”所属的数据类别为“性别”、“本科”和“硕士”所属的数据类别为“学历”,“电话xxxxxxx”和“电话yxxxxyy”所属的数据类别为“电话”,“经理”和“普通员工”所属的数据类别为“职位级别”。在分级参数为上述的职位级别分级参数的情况下,可以将待处理数据“张三、男、硕士、电话xxxxxxx、经理;李四、男、本科、电话yxxxxyy、普通员工”中的“张三”、“李四”、“男”、“本科”、“硕士”、“电话yxxxxyy”、“经理”和“普通员工”均划分为安全等级L0,将“电话xxxxxxx”划分为安全等级L1。
这里,通过上述方法的分类查找方式进行安全等级的划分,能够提高对待处理数据的安全等级划分时的准确性。
以下通过一个具体的数据存储场景,对本公开的数据处理方法进行说明;图9为本公开实施例提供的示例性的数据存储方法的流程图。如图9所示,待存储数据为人像信息数据,分级参数包括:岗位分级参数、职位级别分级参数和自定义分级参数;其中,岗位分级参数和职位级别分级参数为预设的分级参数,自定义分级参数为根据用户的分级参数配置操作生成的分级参数。
S1、获取人像信息数据;
S2、获取分级参数;分级参数包括:岗位分级参数、职位级别分级参数和自定义分级参数;
S3、对人像信息数据进行安全等级的划分;其中,安全等级L0对应的第一数据处理方式为不加密、安全等级L1对应的第一数据处理方式为采用安全加密算法1加密,安全等级L2对应的第一数据处理方式为采用安全加密算法2加密,……,安全等级Ln对应的第一数据处理方式为采用安全加密算法N加密;
S4、对属于安全等级L0的数据不加密,对属于安全等级L1的数据采用安全加密算法1加密,对属于安全等级L2的数据采用安全加密算法2加密,……,对属于安全等级Ln的数据采用安全加密算法N加密;如此,得到加密处理后的人像信息数据;
S5、将加密处理后的人像信息数据存入数据库。
本公开实施例还提供一种数据存储方法。图10是本公开实施例提供的数据处理方法的一个可选的流程示意图,将结合图10示出的步骤进行说明。
601、读取数据,以及分级参数;分级参数表征对读取的数据的分级方式和第二数据处理方式。
在一些实施例中,电子设备可以从缓存、数据库或其他设备处读取数据或分级参数。需要说明的是,所要读取的数据和分级参数可以存储于同一缓存、数据库或其他设备,或者也可以存储于不同的缓存、数据库或其他设备等,本公开实施例对此不作限定。
602、根据分级参数对应的分级方式,确定读取的数据对应的至少一个安全等级;不同安全等级对应的第二数据处理方式不同。
在一些实施例中,电子设备在读取到了数据和分级参数的情况下,可以根据分级参数,将读取的数据划分为至少一个安全等级。
603、对于每个安全等级,采用安全等级对应的第二数据处理方式,对与安全等级对应的数据进行第二安全处理,得到处理后的数据。
在一些实施例中,电子设备在将读取的数据划分为至少一个安全等级的情况下,对于至少一个安全等级中的每个安全等级,可以采用该安全等级对应的第二数据处理方式,对读取的数据中属于该安全等级的数据进行第二安全处理,并得到处理后的数据。
在一些实施例中,第二数据处理方式可以包括:不解密处理或解密处理;其中,在第二数据处理方式包括解密处理的情况下,不同的第二数据处理方式中包括的用于进行解密处理的解密方法不同。例如,在两个不同的安全等级为L0和L1的情况下,安全等级L0对应了不解密,安全等级L1对应了解密方法1。
在一些实施例中,分级参数还包括了第一数据处理方式。第一数据处理方式可以包括:不加密处理或加密处理;其中,在第一数据处理方式包括加密处理的情况下,不同的第一数据处理方式中用于进行加密处理的加密算法不同。例如,在两个不同的安全等级为L0和L1的情况下,安全等级L0对应了不加密,安全等级L1对应了加密方法1。
示例性的,对于一个安全等级而言,在该安全等级对应的第二数据处理方式为解密处理,且该第二数据处理方式中包括的解密方法为解密方法N的情况下,电子设备可以采用解密方法N对读取的数据中属于该安全等级的数据,进行解密处理。在该安全等级对应的第二数据处理方式为不解密处理的情况下,电子设备不对读取的数据中属于该安全等级的数据进行任何解密处理。
本公开实施例中,通过用于表征对读取的数据的分级方式和第二数据处理方式的分级参数,将读取的数据划分为至少一个安全等级,并根据每个安全等级对应的第二数据处理方式,对读取的数据中的相应数据进行第二安全处理;能够根据数据的安全等级,对读取的数据进行分级安全处理,提高了对读取的数据处理时的灵活性,以及提高了数据的安全性。
以下通过一个具体的数据读取场景,对本公开的数据处理方法进行说明;图11为本公开实施例提供的示例性的数据读取方法的流程图。如图11所示,读取的数据为人像信息数据,分级参数包括:岗位分级参数、职位级别分级参数和自定义分级参数;其中,岗位分级参数和职位级别分级参数为预设的分级参数,自定义分级参数为根据用户的分级参数配置操作生成的分级参数。
S11、从数据库中读取人像信息数据;
S12、读取分级参数;分级参数包括:岗位分级参数、职位级别分级参数和自定义分级参数;
S13、对人像信息数据进行安全等级的划分;其中,安全等级L0对应的第二数据处理方式为不解密、安全等级L1对应的第二数据处理方式为采用安全解密算法1解密,安全等级L2对应的第二数据处理方式为采用安全解密算法2解密,……,安全等级Ln对应的第二数据处理方式为采用安全解密算法N解密;
S14、对属于安全等级L0的数据不解密,对属于安全等级L1的数据采用安全解密算法1解密,对属于安全等级L2的数据采用安全解密算法2解密,……,对属于安全等级Ln的数据采用安全解密算法N解密;如此,得到未加密的人像信息数据。
本公开还提供一种第一数据处理装置,图12为本公开实施例提供的第一数据处理装置的结构示意图;如图12所示,第一数据处理装置1包括:获取单元10,用于获取待处理数据,以及分级参数;所述分级参数表征对待处理数据的分级方式和第一数据处理方式;分级单元20,用于根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级;不同安全等级对应的第一数据处理方式不同;第一数据处理单元30,用于对于每个安全等级,采用所述安全等级对应的第一数据处理方式,对所述待处理数据中属于所述安全等级的数据进行第一安全处理,得到处理后的数据。
在本公开的一些实施例中,所述获取单元10包括:获取子单元和生成子单元中的至少一个;所述获取子单元,用于从预设存储位置处获得预设的分级参数;所述生成子单元,用于获取用户的分级参数配置操作,根据所述分级参数配置操作,生成所述分级参数。
在本公开的一些实施例中,所述分级参数配置操作包括第一等级选择操作,用于选择每类待处理数据对应的安全等级和第一数据处理方式的第一等级选择操作;所述生成子单元,还用于根据所述第一等级方式选择操作,生成所述分级参数。
在本公开的一些实施例中,所述分级参数配置操作包括:第一数据选择操作、第二数据选择操作和第二等级选择操作;其中,所述第一数据选择操作,用于从预设数据类别集合中选择至少一个目标类别,每个目标类别包括至少一个子类;所述第二数据选择操作,用于选择每个子类关联的待处理数据对应的数据等级;所述第二等级选择操作,用于选择每个数据等级对应的安全等级和第一数据处理方式;其中,属于不同数据等级的数据的重要程度不同;所述生成子单元,还用于根据所述第一数据选择操作、所述第二数据选择操作和所述第二等级选择操作,生成所述分级参数。
在本公开的一些实施例中,所述生成子单元,还用于根据所述分级参数配置操作,确定每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式;将所述每类待处理数据所属的安全等级,以及所述每个安全等级对应的第一数据处理方式,作为该类待处理数据的所述分级参数。
在本公开的一些实施例中,所述生成子单元,还用于根据所述分级参数配置操作,从预设数据类别集合中确定至少一个目标类别;每个目标类别包括至少一个子类;将与每个子类关联的待处理数据,划分为至少一个数据等级,得到该子类对应的数据等级;不同子类对应的数据等级的数量不同或相同;属于不同数据等级的数据的重要程度不同;确定每个数据等级对应的安全等级,以及每个安全等级对应的第一数据处理方式;将所述每个数据等级对应的安全等级,以及所述每个安全等级对应的第一数据处理方式,作为所述分级参数。
在本公开的一些实施例中,所述分级参数包括:每类待处理数据对应的安全等级;所述分级单元20,还用于确定所述待处理数据所属的数据类别,得到至少一个类别;从所述分级参数中查找每个类别对应的安全等级,得到至少一个安全等级;其中,所述至少一个安全等级与所述至少一个类别一一对应。
在本公开的一些实施例中,所述分级参数包括:与每个子类关联的数据所对应的数据等级,以及每个数据等级对应的安全等级,其中,每个目标类别包括至少一个子类;所述分级单元20,还用于确定所述待处理数据所属的数据类别,得到至少一个类别;确定所述至少一个类别中是否包含目标类别;在所述至少一个类别中包括至少一个所述目标类别的情况下,确定每个目标类别的待处理数据的数据子类,得到至少一个子类;对于每个子类,从所述待处理数据中确定与该子类关联的数据;从所述分级参数中查找与该子类关联的数据对应的数据等级,以及查找数据等级对应的安全等级,得到所述至少一个安全等级。
在本公开的一些实施例中,所述第一数据处理方式包括:不加密处理或加密处理;其中,在所述第一数据处理方式包括加密处理的情况下,不同的第一数据处理方式中用于进行加密处理的加密方法不同。
在本公开的一些实施例中,不同的安全等级标签用于表征不同的安全等级,不同的第一数据处理标签用于表征不同的第一数据处理方式;所述生成子单元,还用于根据所述分级参数配置操作,为该每类待处理数据添加对应的安全等级标签和对应的第一数据处理标签,得到该每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式。
本公开还提供一种第二数据处理装置,图13为本公开实施例提供的第二数据处理装置的结构示意图;如图13所示,第二数据处理装置2包括:读取单元100,用于读取数据,以及分级参数;所述分级参数表征对读取的数据的分级方式和第二数据处理方式;确定单元200,用于根据所述分级参数对应的分级方式,确定所述读取的数据对应的至少一个安全等级;不同安全等级对应的第二数据处理方式不同;第二数据处理单元300,用于对于每个安全等级,采用所述安全等级对应的第二数据处理方式,对与所述安全等级对应的数据进行第二安全处理,得到处理后的数据。
本公开实施例还提供一种电子设备,图14为本公开实施例提供的电子设备的结构示意图,如图14所示,电子设备3包括:存储器22和处理器23,其中,存储器22和处理器23通过通信总线21连接;存储器22,用于存储可执行计算机程序;处理器23,用于执行存储器22中存储的可执行计算机程序时,实现本公开实施例提供的数据处理方法。
本公开实施例提供一种计算机可读存储介质,存储有计算机程序,用于引起处理器23执行时,实现本公开实施例提供的数据处理方法。
在本公开的一些实施例中,存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在本公开的一些实施例中,可执行计算机程序可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,执行计算机程序可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,HyperText Markup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行计算机程序可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
以上所述,仅为本公开的实施例而已,并非用于限定本公开的保护范围。凡在本公开的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本公开的保护范围之内。
Claims (16)
1.一种数据处理方法,其特征在于,包括:
获取待处理数据以及分级参数;所述分级参数表征对所述待处理数据的分级方式和第一数据处理方式;
根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级;不同安全等级对应的第一数据处理方式不同;
对于每个安全等级,采用所述安全等级对应的第一数据处理方式,对所述待处理数据中属于所述安全等级的数据进行第一安全处理,得到处理后的数据。
2.根据权利要求1所述的方法,其特征在于,获取所述分级参数的方法包括:
从预设存储位置处获得预设的分级参数;和/或,
获取用户的分级参数配置操作,根据所述分级参数配置操作,生成所述分级参数。
3.根据权利要求2所述的方法,其特征在于,所述分级参数配置操作包括第一等级选择操作,用于选择每类待处理数据对应的安全等级和第一数据处理方式;所述根据所述分级参数配置操作,生成所述分级参数,包括:
根据所述第一等级方式选择操作,生成所述分级参数。
4.根据权利要求2所述的方法,其特征在于,所述分级参数配置操作包括:第一数据选择操作、第二数据选择操作和第二等级选择操作;其中,所述第一数据选择操作,用于从预设数据类别集合中选择至少一个目标类别,每个目标类别包括至少一个子类;所述第二数据选择操作,用于选择每个子类关联的待处理数据对应的数据等级;所述第二等级选择操作,用于选择每个数据等级对应的安全等级和第一数据处理方式;其中,属于不同数据等级的数据的重要程度不同;
所述根据所述分级参数配置操作,生成所述分级参数,包括:
根据所述第一数据选择操作、所述第二数据选择操作和所述第二等级选择操作,生成所述分级参数。
5.根据权利要求2所述的方法,其特征在于,所述根据所述分级参数配置操作,生成所述分级参数,包括:
根据所述分级参数配置操作,确定每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式;
将所述每类待处理数据所属的安全等级,以及所述每个安全等级对应的第一数据处理方式,作为该类待处理数据的所述分级参数。
6.根据权利要求2所述的方法,其特征在于,所述根据所述分级参数配置操作,生成所述分级参数,包括:
根据所述分级参数配置操作,从预设数据类别集合中确定至少一个目标类别;每个目标类别包括至少一个子类;
将与每个子类关联的待处理数据,划分为至少一个数据等级,得到该子类对应的数据等级;不同子类对应的数据等级的数量不同或相同;属于不同数据等级的数据的重要程度不同;
确定每个数据等级对应的安全等级,以及每个安全等级对应的第一数据处理方式;
将所述每个数据等级对应的安全等级,以及所述每个安全等级对应的第一数据处理方式,作为分级参数。
7.根据权利要求1-3任一项所述的方法,其特征在于,所述分级参数包括:每类待处理数据对应的安全等级;所述根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级,包括:
确定所述待处理数据所属的数据类别,得到至少一个类别;
从所述分级参数中查找每个类别对应的安全等级,得到所述至少一个安全等级;其中,所述至少一个安全等级与所述至少一个类别一一对应。
8.根据权利要求1、2或4任一项所述的方法,其特征在于,所述分级参数包括:与每个子类关联的数据所对应的数据等级,以及每个数据等级对应的安全等级,其中,每个目标类别包括至少一个子类;所述根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级,包括:
确定所述待处理数据所属的数据类别,得到至少一个类别;
确定所述至少一个类别中是否包含目标类别;
在所述至少一个类别中包括至少一个所述目标类别的情况下,确定每个目标类别的待处理数据的数据子类,得到至少一个子类;
对于每个子类,从所述待处理数据中确定与该子类关联的数据;
从所述分级参数中查找与该子类关联的数据对应的数据等级,以及查找数据等级对应的安全等级,得到所述至少一个安全等级。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述第一数据处理方式包括:不加密处理或加密处理;其中,在所述第一数据处理方式包括加密处理的情况下,不同的第一数据处理方式中用于进行加密处理的加密方法不同。
10.根据权利要求5所述的方法,其特征在于,不同的安全等级标签用于表征不同的安全等级,不同的第一数据处理标签用于表征不同的第一数据处理方式;
所述根据所述分级参数配置操作,确定每类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式,包括:
根据所述分级参数配置操作,为该类待处理数据添加对应的安全等级标签和对应的第一数据处理标签,得到该类待处理数据所属的安全等级,以及每个安全等级对应的第一数据处理方式。
11.一种数据处理方法,其特征在于,包括:
读取数据,以及分级参数;所述分级参数表征对读取的数据的分级方式和第二数据处理方式;
根据所述分级参数对应的分级方式,确定所述读取的数据对应的至少一个安全等级;不同安全等级对应的第二数据处理方式不同;
对于每个安全等级,采用所述安全等级对应的第二数据处理方式,对与所述安全等级对应的数据进行第二安全处理,得到处理后的数据。
12.根据权利要求11所述的方法,其特征在于,所述第二数据处理方式包括:不解密处理或解密处理;其中,在所述第二数据处理方式包括解密处理的情况下,不同的第二数据处理方式中用于进行解密处理的解密方法不同。
13.一种第一数据处理装置,其特征在于,包括:
获取单元,用于获取待处理数据,以及分级参数;所述分级参数表征对所述待处理数据的分级方式和第一数据处理方式;
分级单元,用于根据所述分级参数对应的分级方式,将所述待处理数据划分为至少一个安全等级;不同安全等级对应的第一数据处理方式不同;
第一数据处理单元,用于对于每个安全等级,采用所述安全等级对应的第一数据处理方式,对所述待处理数据中属于所述安全等级的数据进行第一安全处理,得到处理后的数据。
14.一种第二数据处理装置,其特征在于,包括:
读取单元,用于读取数据,以及分级参数;所述分级参数表征对读取的数据的分级方式和第二数据处理方式;
确定单元,用于根据所述分级参数对应的分级方式,确定所述读取的数据对应的至少一个安全等级;不同安全等级对应的第二数据处理方式不同;
第二数据处理单元,用于对于每个安全等级,采用所述安全等级对应的第二数据处理方式,对与所述安全等级对应的数据进行第二安全处理,得到处理后的数据。
15.一种电子设备,其特征在于,包括:
存储器,用于存储可执行计算机程序;
处理器,用于执行所述存储器中存储的可执行计算机程序时,实现权利要求1至10任一项所述的方法,或者,权利要求11或12所述的方法。
16.一种计算机可读存储介质,其特征在于,存储有计算机程序,用于引起处理器执行时,实现权利要求1至10任一项所述的方法,或者,权利要求11或12所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210707098.9A CN114942930A (zh) | 2022-06-21 | 2022-06-21 | 数据处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210707098.9A CN114942930A (zh) | 2022-06-21 | 2022-06-21 | 数据处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114942930A true CN114942930A (zh) | 2022-08-26 |
Family
ID=82911408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210707098.9A Withdrawn CN114942930A (zh) | 2022-06-21 | 2022-06-21 | 数据处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114942930A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502277A (zh) * | 2023-06-30 | 2023-07-28 | 中科乐约健康科技(深圳)有限公司 | 一种基于区块链的医疗数据安全处理方法、系统及装置 |
CN118312986A (zh) * | 2024-06-07 | 2024-07-09 | 天津市智能交通运行监测中心 | 一种运输数据安全处理方法、装置、设备及介质 |
-
2022
- 2022-06-21 CN CN202210707098.9A patent/CN114942930A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502277A (zh) * | 2023-06-30 | 2023-07-28 | 中科乐约健康科技(深圳)有限公司 | 一种基于区块链的医疗数据安全处理方法、系统及装置 |
CN116502277B (zh) * | 2023-06-30 | 2024-03-26 | 中科乐约健康科技(深圳)有限公司 | 一种基于区块链的医疗数据安全处理方法、系统及装置 |
CN118312986A (zh) * | 2024-06-07 | 2024-07-09 | 天津市智能交通运行监测中心 | 一种运输数据安全处理方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220179993A1 (en) | System and Methods for Privacy Management | |
US9792289B2 (en) | Systems and methods for file clustering, multi-drive forensic analysis and data protection | |
US9858426B2 (en) | Computer-implemented system and method for automatically identifying attributes for anonymization | |
CN114942930A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
US9892278B2 (en) | Focused personal identifying information redaction | |
US8397156B2 (en) | Organizing documents through utilization of people tags | |
CN107871083A (zh) | 脱敏规则配置方法、应用服务器及计算机可读存储介质 | |
US10938902B2 (en) | Dynamic routing of file system objects | |
JP7399889B2 (ja) | 暗号化された一致インデックスについての完全一致およびファジーマッチングでの重複の検出 | |
US10192278B2 (en) | Traceable data audit apparatus, method, and non-transitory computer readable storage medium thereof | |
CN114186275A (zh) | 隐私保护方法、装置、计算机设备及存储介质 | |
JP2015501017A (ja) | 画像検索方法 | |
EP3940611B1 (en) | Personal information management system, personal information management device, and personal information management method | |
CN115758435A (zh) | 公司营销数据对外共享安全处理方法及相关设备 | |
CN110874326B (zh) | 测试用例生成方法、装置、计算机设备及存储介质 | |
CN113886339B (zh) | 外链文件的选取方法、装置、网盘及存储介质 | |
CN113722730A (zh) | 一种数据脱敏处理方法、装置及存储介质 | |
CN107609419A (zh) | 一种数字图书馆用户的浏览偏好隐私保护方法及系统 | |
WO2022233236A1 (en) | Secure data analytics | |
US20220405417A1 (en) | Sensitive data classification in non-relational databases | |
US12074897B1 (en) | Machine learned alert triage classification system | |
CN116827630A (zh) | 卡片业务信息的可搜索加密方法、装置、设备和存储介质 | |
CN117493335A (zh) | 报表处理方法、装置、设备、存储介质和计算机程序产品 | |
CN118133331A (zh) | 芯片存储数据的隐私保护方法、装置和计算机设备 | |
Janani et al. | An Unsupervised Searching Scheme over Encrypted Cloud Database |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220826 |