CN115146319A - 一种数据脱敏方法、数据脱敏装置及存储介质 - Google Patents

一种数据脱敏方法、数据脱敏装置及存储介质 Download PDF

Info

Publication number
CN115146319A
CN115146319A CN202211075445.7A CN202211075445A CN115146319A CN 115146319 A CN115146319 A CN 115146319A CN 202211075445 A CN202211075445 A CN 202211075445A CN 115146319 A CN115146319 A CN 115146319A
Authority
CN
China
Prior art keywords
data
content
desensitization
desensitized
category
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211075445.7A
Other languages
English (en)
Inventor
李秀玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Century Century Science And Technology Development Co ltd
Original Assignee
Beijing Century Century Science And Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Century Century Science And Technology Development Co ltd filed Critical Beijing Century Century Science And Technology Development Co ltd
Priority to CN202211075445.7A priority Critical patent/CN115146319A/zh
Publication of CN115146319A publication Critical patent/CN115146319A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于数据脱敏技术领域,提供了一种数据脱敏方法、数据脱敏装置及存储介质,包括以下步骤:接收原始数据,对原始数据进行识别,得到待脱敏内容和所属类别;接收待脱敏内容修改确定指令,确定需脱敏内容和所属类别;接收用户账号发送的数据访问指令,对所述用户账号的权限进行判定;当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏;当用户有权查看敏感数据时,确定用户所属类别,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,使用不可逆转脱敏算法对其它需脱敏内容进行脱敏。本发明能够采用不同的脱敏算法进行脱敏,不可逆转脱敏算法保证了脱敏速度,可逆转脱敏算法保证了脱敏后的数据能够二次加工。

Description

一种数据脱敏方法、数据脱敏装置及存储介质
技术领域
本发明涉及数据脱敏技术领域,具体是涉及一种数据脱敏方法、数据脱敏装置及存储介质。
背景技术
随着现代化办公的普及和智能工厂的不断建设,企业数据库中存储的各种机密数据越来越多,一旦发生泄漏,将会对企业带来严重的经济损失,为此各企业均对数据安全给予了高度重视,其中对于敏感数据的脱敏处理是预防数据泄漏的积极、有效手段。常用的脱敏处理方法有数值变换、加密和遮挡,数值变换是指对数值和日期类型的源数据,通过函数进行可控的调整,以便在保持原始数据相关统计特征的同时,完成对具体数值的伪装,但是数值变换仅仅适用于具体数值,不适用于文字字符;加密是指对待脱敏数据进行加密处理,使外部用户只看到无意义的加密后数据,但加密本身需要一定的计算能力,对于大数据集来源会产生很大资源开销;遮挡指对敏感数据的部分内容用掩饰符号(如“*”)进行统一替换,从而使得敏感数据保持部分内容公开,但是遮挡后的数据会失去原始数据的特征且不可逆转,后续无法加工使用。因此,需要提供一种数据脱敏方法、数据脱敏装置及存储介质,旨在解决或者缓解上述问题。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种数据脱敏方法、数据脱敏装置及存储介质,以解决或者缓解上述背景技术中存在的问题。
本发明是这样实现的,一种数据脱敏方法,所述方法包括以下步骤:
接收原始数据,对原始数据进行识别,得到待脱敏内容和对应的所属类别,显示待脱敏内容和对应的所属类别;
接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别;
接收用户账号发送的数据访问指令,对所述用户账号的权限进行判定;
当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号;
当用户有权查看敏感数据时,确定用户所属类别,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,使用不可逆转脱敏算法对其它需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述可逆转脱敏算法是一个基于二进制代码的计算公式。
作为本发明进一步的方案:所述对原始数据进行识别,得到待脱敏内容和对应的所属类别的步骤,具体包括:
识别原始数据中的身份数据、财务数据、生产数据以及研发数据;
将识别出的身份数据、财务数据、生产数据以及研发数据均标记为待脱敏内容,并对应标记上所属类别为身份类别、财务类别、生产类别以及研发类别。
作为本发明进一步的方案:所述识别原始数据中的身份数据、财务数据、生产数据以及研发数据的步骤,具体包括:
根据身份证号码、电话号码、年龄、姓名和住址识别原始数据中的身份数据;
根据财务数值单位、票据账单、收入、支出和资产识别原始数据中的财务数据;
根据生产数值单位、产量、排产量和合格率识别原始数据中的生产数据;
根据产品参数、项目名称和测试名称识别原始数据中的研发数据。
作为本发明进一步的方案:所述接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别的步骤,具体包括:
接收待脱敏内容编辑指令,所述待脱敏内容编辑指令包括待脱敏内容修改信息和所属类别修改信息;
根据待脱敏内容编辑指令对待脱敏内容和对应的所属类别进行修改;
接收脱敏内容确定指令,确定需脱敏内容和对应的所属类别。
作为本发明进一步的方案:设置有用户账号库,用户账号库中显示了无权查看敏感数据的所有用户账号,以及有权查看敏感数据的所有用户账号,每个用户账号对应有所属类别。
本发明的另一目的在于提供一种数据脱敏装置,所述装置包括:
原始数据识别模块,用于接收原始数据,对原始数据进行识别,得到待脱敏内容和对应的所属类别,显示待脱敏内容和对应的所属类别;
脱敏内容确定模块,用于接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别;
数据访问接收模块,用于接收用户账号发送的数据访问指令,对所述用户账号的权限进行判定;以及
数据脱敏处理模块,当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号;当用户有权查看敏感数据时,确定用户所属类别,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,使用不可逆转脱敏算法对其它需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述可逆转脱敏算法是一个基于二进制代码的计算公式。
作为本发明进一步的方案:所述原始数据识别模块包括:
数据自动识别单元,用于识别原始数据中的身份数据、财务数据、生产数据以及研发数据;以及
待脱敏内容确定单元,用于将识别出的身份数据、财务数据、生产数据以及研发数据均标记为待脱敏内容,并对应标记上所属类别为身份类别、财务类别、生产类别以及研发类别。
作为本发明进一步的方案:所述数据自动识别单元包括:
身份数据识别子单元,用于根据身份证号码、电话号码、年龄、姓名和住址识别原始数据中的身份数据;
财务数据识别子单元,用于根据财务数值单位、票据账单、收入、支出和资产识别原始数据中的财务数据;
生产数据识别子单元,用于根据生产数值单位、产量、排产量和合格率识别原始数据中的生产数据;以及
研发数据识别子单元,用于根据产品参数、项目名称和测试名称识别原始数据中的研发数据。
作为本发明进一步的方案:所述脱敏内容确定模块包括:
编辑命令接收单元,用于接收待脱敏内容编辑指令,所述待脱敏内容编辑指令包括待脱敏内容修改信息和所属类别修改信息;
待脱敏内容修改单元,用于根据待脱敏内容编辑指令对待脱敏内容和对应的所属类别进行修改;以及
需脱敏内容确定单元,用于接收脱敏内容确定指令,确定需脱敏内容和对应的所属类别。
本发明的另一目的在于提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述一种数据脱敏方法中的步骤。
与现有技术相比,本发明的有益效果是:
本发明能够根据用户是否具有查看敏感数据的权限,采用不同的脱敏算法对需脱敏内容进行脱敏,不可逆转脱敏算法对计算能力要求低,保证了脱敏速度;可逆转脱敏算法保证了脱敏后的数据能够二次加工,且可逆转脱敏算法是一个基于二进制代码的计算公式,适用于数字、字母以及汉字。
附图说明
图1为一种数据脱敏方法的流程图。
图2为一种数据脱敏方法中对原始数据进行识别,得到待脱敏内容和对应的所属类别的流程图。
图3为一种数据脱敏方法中识别原始数据中的身份数据、财务数据、生产数据以及研发数据的流程图。
图4为一种数据脱敏方法中接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别的流程图。
图5为一种数据脱敏装置的结构示意图。
图6为一种数据脱敏装置中原始数据识别模块的结构示意图。
图7为一种数据脱敏装置中数据自动识别单元的结构示意图。
图8为一种数据脱敏装置中脱敏内容确定模块的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清晰,以下结合附图及具体实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
如图1所示,本发明实施例提供了一种数据脱敏方法,所述方法包括以下步骤:
S100,接收原始数据,对原始数据进行识别,得到待脱敏内容和对应的所属类别,显示待脱敏内容和对应的所属类别;
S200,接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别;
S300,接收用户账号发送的数据访问指令,对所述用户账号的权限进行判定;
S400,当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号;
S500,当用户有权查看敏感数据时,确定用户所属类别,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,使用不可逆转脱敏算法对其它需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述可逆转脱敏算法是一个基于二进制代码的计算公式。
需要说明的是,随着现代化办公的普及和智能工厂的不断建设,企业数据库中存储的各种机密数据越来越多,一旦发生泄漏,将会对企业带来严重的经济损失,为此各企业均对数据安全给予了高度重视,其中对于敏感数据的脱敏处理是预防数据泄漏的积极、有效手段。常用的脱敏处理方法有数值变换、加密和遮挡,数值变换是指对数值和日期类型的源数据,通过函数进行可控的调整,以便在保持原始数据相关统计特征的同时,完成对具体数值的伪装,但是数值变换仅仅适用于具体数值,不适用于文字;加密是指对待脱敏数据进行加密处理,使外部用户只看到无意义的加密后数据,但加密本身需要一定的计算能力,对于大数据集来源会产生很大资源开销;遮挡指对敏感数据的部分内容用掩饰符号(如“*”)进行统一替换,从而使得敏感数据保持部分内容公开,但是遮挡后的数据会失去原始数据的特征且不可逆转,后续无法加工使用,本发明实施例旨在解决或者缓解上述问题。
本发明实施例中,在接收并存储各种原始数据时,会对原始数据进行自动识别,得到待脱敏内容和对应的所属类别,需要说明的是,基层员工不需要对敏感数据进行二次加工,则这些员工无权查看敏感数据,各个部门的中高层员工需要对与本部门相关的敏感数据进行后续的加工,则这些员工有权查看与本部门相关的敏感数据,不同部门对应不同的类别,例如有身份类别(人事部)、财务类别(财务部)、生产类别(生产车间)以及研发类别(研发部),为了保证数据在传输过程中不被泄漏,不管员工是否有权查看敏感数据,都需要对敏感数据进行脱敏;自动识别得到的待脱敏内容和对应的所属类别可能存在错误,因此需要原始数据的上传者对此进行查验和修改,具体的,上传者输入待脱敏内容修改确定指令,就能够确定最终的需脱敏内容和对应的所属类别;当接收到用户账号发送的数据访问指令,自动对所述用户账号的权限进行判定。
本发明实施例设置有用户账号库,用户账号库中显示了无权查看敏感数据的所有用户账号,以及有权查看敏感数据的所有用户账号,每个用户账号对应有所属类别,通过用户账号库就可以知道用户的权限和用户所属类别,当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述不可逆转脱敏算法是指对需脱敏内容进行遮挡或者删除,例如将12345转换成*****;当用户有权查看敏感数据时,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,例如用户为财务部员工,则使用可逆转脱敏算法对财务类别的需脱敏内容进行脱敏,可逆转脱敏算法是一个基于二进制代码的计算公式,不管是具体数字、字母还是汉字都对应有二进制代码,例如本发明实施例的计算公式为:将需脱敏内容中每个字符的二进制代码每次加1,直到存在一次加1后的二进制代码具有对应的字符,所述字符即为脱敏后的数据,例如需脱敏内容中的字符有“密”,密的二进制代码为111001011010111110000110,111001011010111110000110加1后变为111001011010111110000111,111001011010111110000111对应的字符为“寇”,如果111001011010111110000111没有对应的字符,则继续加1直到有对应的字符出现。本发明实施例根据用户是否具有查看敏感数据的权限,采用不同的脱敏算法对需脱敏内容进行脱敏,不可逆转脱敏算法对计算能力要求低,保证了脱敏速度;可逆转脱敏算法保证了脱敏后的数据能够二次加工,且可逆转脱敏算法是一个基于二进制代码的计算公式,适用于数字、字母以及汉字。
如图2所示,作为本发明一个优选的实施例,所述对原始数据进行识别,得到待脱敏内容和对应的所属类别的步骤,具体包括:
S101,识别原始数据中的身份数据、财务数据、生产数据以及研发数据;
S102,将识别出的身份数据、财务数据、生产数据以及研发数据均标记为待脱敏内容,并对应标记上所属类别为身份类别、财务类别、生产类别以及研发类别。
本发明实施例中,能够识别原始数据中的身份数据、财务数据、生产数据以及研发数据,并将识别出的数据标记为待脱敏内容,将身份数据标记上所属类别为身份类别,将财务数据标记上所属类别为财务类别,将生产数据标记上所属类别为生产类别,将研发数据标记上所属类别为研发类别。
如图3所示,作为本发明一个优选的实施例,所述识别原始数据中的身份数据、财务数据、生产数据以及研发数据的步骤,具体包括:
S1011,根据身份证号码、电话号码、年龄、姓名和住址识别原始数据中的身份数据;
S1012,根据财务数值单位、票据账单、收入、支出和资产识别原始数据中的财务数据;
S1013,根据生产数值单位、产量、排产量和合格率识别原始数据中的生产数据;
S1014,根据产品参数、项目名称和测试名称识别原始数据中的研发数据。
本发明实施例中,可以设置一些关键词和具象特征来识别原始数据中的身份数据、财务数据、生产数据以及研发数据,例如根据身份证号码、电话号码、年龄、姓名和住址识别原始数据中的身份数据;根据财务数值单位(例如元)、票据账单、收入、支出和资产识别原始数据中的财务数据;根据生产数值单位(例如台)、产量、排产量和合格率识别原始数据中的生产数据;根据产品参数、项目名称和测试名称(例如噪音测试)识别原始数据中的研发数据。
如图4所示,作为本发明一个优选的实施例,所述接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别的步骤,具体包括:
S201,接收待脱敏内容编辑指令,所述待脱敏内容编辑指令包括待脱敏内容修改信息和所属类别修改信息;
S202,根据待脱敏内容编辑指令对待脱敏内容和对应的所属类别进行修改;
S203,接收脱敏内容确定指令,确定需脱敏内容和对应的所属类别。
本发明实施例中,当用户看到显示的待脱敏内容和对应的所属类别,觉得需要修改时,直接输入待脱敏内容编辑指令,所述待脱敏内容编辑指令包括待脱敏内容修改信息和所属类别修改信息;接着根据待脱敏内容编辑指令对待脱敏内容和对应的所属类别进行修改,全部修改完成后,输入脱敏内容确定指令,最终修改后的内容就确定为需脱敏内容,并对应有所属类别。
如图5所示,本发明实施例还提供了一种数据脱敏装置,所述装置包括:
原始数据识别模块100,用于接收原始数据,对原始数据进行识别,得到待脱敏内容和对应的所属类别,显示待脱敏内容和对应的所属类别;
脱敏内容确定模块200,用于接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别;
数据访问接收模块300,用于接收用户账号发送的数据访问指令,对所述用户账号的权限进行判定;以及
数据脱敏处理模块400,当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号;当用户有权查看敏感数据时,确定用户所属类别,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,使用不可逆转脱敏算法对其它需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述可逆转脱敏算法是一个基于二进制代码的计算公式。
本发明实施例中,在接收并存储各种原始数据时,会对原始数据进行自动识别,得到待脱敏内容和对应的所属类别,需要说明的是,基层员工不需要对敏感数据进行二次加工,则这些员工无权查看敏感数据,各个部门的中高层员工需要对与本部门相关的敏感数据进行后续的加工,则这些员工有权查看与本部门相关的敏感数据,不同部门对应不同的类别,例如有身份类别(人事部)、财务类别(财务部)、生产类别(生产车间)以及研发类别(研发部),为了保证数据在传输过程中不被泄漏,不管员工是否有权查看敏感数据,都需要对敏感数据进行脱敏;自动识别得到的待脱敏内容和对应的所属类别可能存在错误,因此需要原始数据的上传者对此进行查验和修改,具体的,上传者输入待脱敏内容修改确定指令,就能够确定最终的需脱敏内容和对应的所属类别;当接收到用户账号发送的数据访问指令,自动对所述用户账号的权限进行判定。
本发明实施例设置有用户账号库,用户账号库中显示了无权查看敏感数据的所有用户账号,以及有权查看敏感数据的所有用户账号,每个用户账号对应有所属类别,通过用户账号库就可以知道用户的权限和用户所属类别,当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述不可逆转脱敏算法是指对需脱敏内容进行遮挡或者删除,例如将12345转换成*****;当用户有权查看敏感数据时,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,例如用户为财务部员工,则使用可逆转脱敏算法对财务类别的需脱敏内容进行脱敏,可逆转脱敏算法是一个基于二进制代码的计算公式,不管是具体数字、字母还是汉字都对应有二进制代码,例如本发明实施例的计算公式为:将需脱敏内容中每个字符的二进制代码每次加1,直到存在一次加1后的二进制代码具有对应的字符,所述字符即为脱敏后的数据,例如需脱敏内容中的字符有“密”,密的二进制代码为111001011010111110000110,111001011010111110000110加1后变为111001011010111110000111,111001011010111110000111对应的字符为“寇”,如果111001011010111110000111没有对应的字符,则继续加1直到有对应的字符出现。本发明实施例根据用户是否具有查看敏感数据的权限,采用不同的脱敏算法对需脱敏内容进行脱敏,不可逆转脱敏算法对计算能力要求低,保证了脱敏速度;可逆转脱敏算法保证了脱敏后的数据能够二次加工,且可逆转脱敏算法是一个基于二进制代码的计算公式,适用于数字、字母以及汉字。
如图6所示,作为本发明一个优选的实施例,所述原始数据识别模块100包括:
数据自动识别单元101,用于识别原始数据中的身份数据、财务数据、生产数据以及研发数据;以及
待脱敏内容确定单元102,用于将识别出的身份数据、财务数据、生产数据以及研发数据均标记为待脱敏内容,并对应标记上所属类别为身份类别、财务类别、生产类别以及研发类别。
如图7所示,作为本发明一个优选的实施例,所述数据自动识别单元101包括:
身份数据识别子单元1011,用于根据身份证号码、电话号码、年龄、姓名和住址识别原始数据中的身份数据;
财务数据识别子单元1012,用于根据财务数值单位、票据账单、收入、支出和资产识别原始数据中的财务数据;
生产数据识别子单元1013,用于根据生产数值单位、产量、排产量和合格率识别原始数据中的生产数据;以及
研发数据识别子单元1014,用于根据产品参数、项目名称和测试名称识别原始数据中的研发数据。
如图8所示,作为本发明一个优选的实施例,所述脱敏内容确定模块200包括:
编辑命令接收单元201,用于接收待脱敏内容编辑指令,所述待脱敏内容编辑指令包括待脱敏内容修改信息和所属类别修改信息;
待脱敏内容修改单元202,用于根据待脱敏内容编辑指令对待脱敏内容和对应的所属类别进行修改;以及
需脱敏内容确定单元203,用于接收脱敏内容确定指令,确定需脱敏内容和对应的所属类别。
本发明实施例还提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述一种数据脱敏方法中的步骤。
以上仅对本发明的较佳实施例进行了详细叙述,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

Claims (10)

1.一种数据脱敏方法,其特征在于,所述方法包括以下步骤:
接收原始数据,对原始数据进行识别,得到待脱敏内容和对应的所属类别,显示待脱敏内容和对应的所属类别;
接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别;
接收用户账号发送的数据访问指令,对所述用户账号的权限进行判定;
当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号;
当用户有权查看敏感数据时,确定用户所属类别,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,使用不可逆转脱敏算法对其它需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述可逆转脱敏算法是一个基于二进制代码的计算公式。
2.根据权利要求1所述一种数据脱敏方法,其特征在于,所述对原始数据进行识别,得到待脱敏内容和对应的所属类别的步骤,具体包括:
识别原始数据中的身份数据、财务数据、生产数据以及研发数据;
将识别出的身份数据、财务数据、生产数据以及研发数据均标记为待脱敏内容,并对应标记上所属类别为身份类别、财务类别、生产类别以及研发类别。
3.根据权利要求2所述一种数据脱敏方法,其特征在于,所述识别原始数据中的身份数据、财务数据、生产数据以及研发数据的步骤,具体包括:
根据身份证号码、电话号码、年龄、姓名和住址识别原始数据中的身份数据;
根据财务数值单位、票据账单、收入、支出和资产识别原始数据中的财务数据;
根据生产数值单位、产量、排产量和合格率识别原始数据中的生产数据;
根据产品参数、项目名称和测试名称识别原始数据中的研发数据。
4.根据权利要求1所述一种数据脱敏方法,其特征在于,所述接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别的步骤,具体包括:
接收待脱敏内容编辑指令,所述待脱敏内容编辑指令包括待脱敏内容修改信息和所属类别修改信息;
根据待脱敏内容编辑指令对待脱敏内容和对应的所属类别进行修改;
接收脱敏内容确定指令,确定需脱敏内容和对应的所属类别。
5.根据权利要求1所述一种数据脱敏方法,其特征在于,设置有用户账号库,用户账号库中显示了无权查看敏感数据的所有用户账号,以及有权查看敏感数据的所有用户账号,每个用户账号对应有所属类别。
6.一种数据脱敏装置,其特征在于,所述装置包括:
原始数据识别模块,用于接收原始数据,对原始数据进行识别,得到待脱敏内容和对应的所属类别,显示待脱敏内容和对应的所属类别;
脱敏内容确定模块,用于接收待脱敏内容修改确定指令,确定需脱敏内容和对应的所属类别;
数据访问接收模块,用于接收用户账号发送的数据访问指令,对所述用户账号的权限进行判定;以及
数据脱敏处理模块,当用户无权查看敏感数据时,使用不可逆转脱敏算法对需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号;当用户有权查看敏感数据时,确定用户所属类别,使用可逆转脱敏算法对所属类别的需脱敏内容进行脱敏,使用不可逆转脱敏算法对其它需脱敏内容进行脱敏,将脱敏后的数据发送至用户账号,所述可逆转脱敏算法是一个基于二进制代码的计算公式。
7.根据权利要求6所述一种数据脱敏装置,其特征在于,所述原始数据识别模块包括:
数据自动识别单元,用于识别原始数据中的身份数据、财务数据、生产数据以及研发数据;以及
待脱敏内容确定单元,用于将识别出的身份数据、财务数据、生产数据以及研发数据均标记为待脱敏内容,并对应标记上所属类别为身份类别、财务类别、生产类别以及研发类别。
8.根据权利要求7所述一种数据脱敏装置,其特征在于,所述数据自动识别单元包括:
身份数据识别子单元,用于根据身份证号码、电话号码、年龄、姓名和住址识别原始数据中的身份数据;
财务数据识别子单元,用于根据财务数值单位、票据账单、收入、支出和资产识别原始数据中的财务数据;
生产数据识别子单元,用于根据生产数值单位、产量、排产量和合格率识别原始数据中的生产数据;以及
研发数据识别子单元,用于根据产品参数、项目名称和测试名称识别原始数据中的研发数据。
9.根据权利要求6所述一种数据脱敏装置,其特征在于,所述脱敏内容确定模块包括:
编辑命令接收单元,用于接收待脱敏内容编辑指令,所述待脱敏内容编辑指令包括待脱敏内容修改信息和所属类别修改信息;
待脱敏内容修改单元,用于根据待脱敏内容编辑指令对待脱敏内容和对应的所属类别进行修改;以及
需脱敏内容确定单元,用于接收脱敏内容确定指令,确定需脱敏内容和对应的所属类别。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1-5任一项权利要求所述一种数据脱敏方法的步骤。
CN202211075445.7A 2022-09-05 2022-09-05 一种数据脱敏方法、数据脱敏装置及存储介质 Pending CN115146319A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211075445.7A CN115146319A (zh) 2022-09-05 2022-09-05 一种数据脱敏方法、数据脱敏装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211075445.7A CN115146319A (zh) 2022-09-05 2022-09-05 一种数据脱敏方法、数据脱敏装置及存储介质

Publications (1)

Publication Number Publication Date
CN115146319A true CN115146319A (zh) 2022-10-04

Family

ID=83416580

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211075445.7A Pending CN115146319A (zh) 2022-09-05 2022-09-05 一种数据脱敏方法、数据脱敏装置及存储介质

Country Status (1)

Country Link
CN (1) CN115146319A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116680740A (zh) * 2023-06-15 2023-09-01 国网吉林省电力有限公司辽源供电公司 一种基于人工智能的财务数据共享安全监测系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418676A (zh) * 2018-01-26 2018-08-17 山东超越数控电子股份有限公司 一种基于权限的数据脱敏方法
CN112257108A (zh) * 2020-10-23 2021-01-22 天津新开心生活科技有限公司 数据脱敏方法及装置、介质及电子设备
CN113378193A (zh) * 2021-06-07 2021-09-10 武汉卓尔信息科技有限公司 基于本体推理的隐私信息访问控制方法和装置
CN113868707A (zh) * 2021-10-11 2021-12-31 支付宝(杭州)信息技术有限公司 用于数据脱敏的方法及装置
US20220086856A1 (en) * 2019-10-31 2022-03-17 Google Llc Using a Supplementary Uplink to Mitigate a Desensitization Condition

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418676A (zh) * 2018-01-26 2018-08-17 山东超越数控电子股份有限公司 一种基于权限的数据脱敏方法
US20220086856A1 (en) * 2019-10-31 2022-03-17 Google Llc Using a Supplementary Uplink to Mitigate a Desensitization Condition
CN112257108A (zh) * 2020-10-23 2021-01-22 天津新开心生活科技有限公司 数据脱敏方法及装置、介质及电子设备
CN113378193A (zh) * 2021-06-07 2021-09-10 武汉卓尔信息科技有限公司 基于本体推理的隐私信息访问控制方法和装置
CN113868707A (zh) * 2021-10-11 2021-12-31 支付宝(杭州)信息技术有限公司 用于数据脱敏的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116680740A (zh) * 2023-06-15 2023-09-01 国网吉林省电力有限公司辽源供电公司 一种基于人工智能的财务数据共享安全监测系统及方法
CN116680740B (zh) * 2023-06-15 2024-01-09 国网吉林省电力有限公司辽源供电公司 一种基于人工智能的财务数据共享安全监测系统及方法

Similar Documents

Publication Publication Date Title
US11841974B2 (en) System and method of filtering consumer data
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
CN104866775A (zh) 一种金融数据的漂白方法
CN108875404B (zh) 基于机器学习的数据脱敏方法、装置及存储介质
WO2020006540A1 (en) System and method for facilitating legal review for commercial loan transactions
CN111639179B (zh) 一种银行前端查询系统批量客户信息隐私控制方法和装置
CN110336786B (zh) 消息发送方法、装置、计算机设备和存储介质
CN114398665A (zh) 一种数据脱敏方法、装置、存储介质及终端
CN115146319A (zh) 一种数据脱敏方法、数据脱敏装置及存储介质
CN111813808A (zh) 一种大数据快速脱敏的方法及装置
CN111914279A (zh) 一种高效准确的隐私求交系统、方法及装置
CN113158233A (zh) 数据预处理方法、装置及计算机存储介质
CN112766825A (zh) 企业金融服务风险预测方法及装置
US11537737B2 (en) De-tokenization patterns and solutions
Kapadia Blockchain Technology: Application in the Financial Industry.
KR20100138291A (ko) 개인정보 변환방법, 시스템 및 이를 이용한 서비스 테스트 방법
CN112000980B (zh) 数据处理方法及装置
CN113918983A (zh) 危险化学品公共信息脱敏方法及系统
CN110531911B (zh) 截屏信息控制方法、装置、计算机设备及存储介质
CN113065323A (zh) 合同模板数据的导入方法、装置、设备以及存储介质
CN110543779A (zh) 数据处理方法及装置
TWI739169B (zh) 資料去識別化系統及其方法
CN116644462A (zh) 一种数据脱敏方法和系统
CN109636350A (zh) 文档生成方法、装置、计算机设备和存储介质
CN114881772B (zh) 一种基于区块链的贷款处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20221004

RJ01 Rejection of invention patent application after publication