CN116011023A - 数据脱敏处理方法及装置、终端设备、存储介质 - Google Patents
数据脱敏处理方法及装置、终端设备、存储介质 Download PDFInfo
- Publication number
- CN116011023A CN116011023A CN202310117612.8A CN202310117612A CN116011023A CN 116011023 A CN116011023 A CN 116011023A CN 202310117612 A CN202310117612 A CN 202310117612A CN 116011023 A CN116011023 A CN 116011023A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitization
- desensitized
- type
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Storage Device Security (AREA)
Abstract
本公开涉及计算机技术领域,具体涉及一种数据脱敏处理方法及装置、存储介质、终端设备。所述方法包括:获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据;对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据;确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。本方法能够实现对医疗数据进行高质量的数据脱敏处理。
Description
背景技术
随着计算机技术的不断发展,无纸化办公、远程办公成为发展趋势。在医疗领域,随着电子化医疗数据的普及,对数据安全的要求逐步提升。在医疗数据中一般会包含患者个人信息、医疗信息等隐私数据。在数据远程监查的应用场景下,需要对患者的医疗数据进行脱敏处理,再提供给数据查询用户。但是,由于医疗数据的文本结构复杂、不规则,导致利用现有的数据脱敏方法得到数据脱敏质量较低,无法满足数据脱敏要求,存在泄漏隐数据的风险。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种数据脱敏方法及装置、存储介质及终端设备,进而至少在一定程度上克服由于相关技术的限制和缺陷,能够实现对医疗数据进行高质量的数据脱敏处理。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的第一方面,提供了一种数据脱敏处理方法,包括:
获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据;
对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据;
确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。
在本公开的一种示例性实施例中,所述方法还包括:
预先配置数据类型特征库;所述数据类型特征库包括若干个敏感数据类型。
在本公开的一种示例性实施例中,所述对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据,包括:
基于所述源数据的数据结构化特征和/或结构化数据标识与所述数据类型特征库进行匹配,筛选数据类型匹配的源数据作为所述敏感数据。
在本公开的一种示例性实施例中,所述对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据,包括:
根据各数据类型对应的特征字段对所述敏感数据进行匹配;
基于匹配的特征字段调用对应的数据识别策略对所述敏感数据进行数据提取,以获取对应的所述待脱敏数据。
在本公开的一种示例性实施例中,所述方法还包括:
响应于目标用户的数据远程监查请求,确认所述目标用户的数据权限;其中,所述数据远程监查请求包括目标数据标识;
根据所述目标用户的数据权限确定目标数据的数据形式;其中,所述数据形式包括数据脱敏等级;
根据所述目标数据标识获取对应的目标数据,并根据所述数据脱敏等级对所述目标数据进行脱敏处理以获取待反馈数据,并将所述待反馈数据发送至所述目标用户。
在本公开的一种示例性实施例中,所述方法还包括:
响应于用户的选择操作,配置目标类型的待脱敏数据对应的脱敏规则;其中,所述脱敏规则对应数据脱敏等级配置。
在本公开的一种示例性实施例中,所述方法还包括:
根据所述数据远程监查请求以及对应的待反馈数据生成数据脱敏报告,并将所述数据脱敏报告上传至预设终端。
根据本公开的第二方面,提供一种数据脱敏处理装置,包括:
数据类型识别模块,用于获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据;
待脱敏数据识别模块,用于对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据;
脱敏规则选择模块,用于确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。
根据本公开的第三方面,提供一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述的数据脱敏处理方法。
根据本公开的第四方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述的数据脱敏处理方法。
本公开的一种实施例所提供的数据脱敏处理方法中,通过对待处理源数据首先进行数据类型识别,可以筛选出其中包含敏感数据的数据条目;再对敏感数据进行数据内容识别,可以准确的提取出其中的待脱敏数据;再通过调用该类型的待脱敏数据对应的脱敏规则对待脱敏数据进行脱敏,从而得到脱敏数据;使得不同类型的待脱敏数据可以使用对应的方案进行脱敏,提升数据脱敏质量,有效保护隐私数据。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出本公开示例性实施例中一种数据脱敏处理方法的示意图;
图2示意性示出本公开示例性实施例中一种处理数据远程监查请求的方法的示意图;
图3示意性示出本公开示例性实施例中一种系统架构的示意图;
图4示意性示出本公开示例性实施例中一种数据脱敏处理装置的组成示意图;
图5示意性示出本公开示例性实施例中一种终端设备的组成示意图;
图6示意性示出本公开示例性实施例中一种存储介质的组成示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在相关技术中,随着疫情的不断反复,临床试验行业遭受巨大影响,各大医院管理改革的不断深入,无纸化远程监查方案的推动,以及临床试验受试者信息异地监查的愈发频繁,电子病案被大量的应用到远程监查,远程稽查,远程核查等临床试验监管活动中。通过临床试验筛选号,可以查询到患者的相关医疗数据。这些数据在医院内部的系统中流转,在提高了便利性的同时,也面临着临床试验受试者个人信息泄露的风险。目前,远程监查的电子数据源数据主要分为规则性数据和非规则数据,d对于非规则数据没有标准格式,文件类型多,内容无特定规律。文本的不规则性一直影响着脱敏的质量,而文本的脱敏成为行业一大痛点。此外,大部分医疗数据不经过任何脱敏处理,直接提供真实数据到远程监查平台进行监查,严重违背临床试验安全性要求。由内部人员人工方式或者编写简单的函数进行脱敏,脱敏覆盖率低。临床试验远程监查数据种类多、格式多,导致监查数据脱敏需针对性解决海量、多源、异构等问题;此外,临床试验监查数据间逻辑关系强,数据从产生到使用与患者治疗周期密切相关,关联分析准确性要求较高,增加了临床试验监查数据脱敏技术难度;此外,临床试验监查数据还具有实时性、连续性等特点,监查数据时序数据的高维度、关系依赖性强特征使得远程监查数据的动态脱敏难度大。
为了解决现有技术中存在的技术问题,本示例实施方式中首先提供了一种数据脱敏处理方法,可以用于对医疗数据进行高效、准确的脱敏处理。参考图1中所示,上述的数据分析方法可以包括以下步骤:
步骤S11,获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据;
步骤S12,对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据;
步骤S13,确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。
本示例实施方式所提供的数据脱敏处理方法,通过预先定义需要进行脱敏处理的数据类型,以及不同类型数据的识别策略、脱敏策略,对待处理源数据首先进行数据类型识别,可以筛选出其中包含敏感数据的数据条目;再对敏感数据进行数据内容识别,可以准确的提取出其中的待脱敏数据;再通过调用该类型的待脱敏数据对应的脱敏规则对待脱敏数据进行脱敏,从而得到脱敏数据;使得不同类型的待脱敏数据可以使用对应的方案进行脱敏,提升数据脱敏质量,有效保护隐私数据。
下面,将结合附图及实施例对本示例实施方式中的数据脱敏处理方法的各个步骤进行更详细的说明。
在步骤S11中,获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据。
在本示例性实施方式中,所述方法还包括:预先配置数据类型特征库;所述数据类型特征库包括若干个敏感数据类型。
具体而言,对于医疗数据而言,管理员用户可以预先配置需要医疗数据中需要进行脱敏处理的数据类型,并构建对应的数据类型特征库。举例来说,数据类型可以包括:病案记录、病程记录、查房记录、出入院记录、会诊记录、检验单、知情同意书、处方笺、告知书、委托书、重症记录、病危记录、抢救记录、医嘱等。其中,上述的数据类型可以是根据医疗数据的内容确定的数据类型。对应的各数据类型中可以配置有对应的文件标识。例如,用于记录医生开具处方数据的处方笺的文件,其文件名即可以为“处方笺”;用于记录医生、护士查房数据的文件,其文件名即可以为“查房记录”。对于各数据类型而言,可以预先定义其对应的关键词、特征字段等,从而用于识别对应的数据类型。
在本示例性实施方式中,所述对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据,包括:基于所述源数据的数据结构化特征和/或结构化数据标识与所述数据类型特征库进行匹配,筛选数据类型匹配的源数据作为所述敏感数据。
具体来说,上述的待处理源数据可以是医院内部系统的医疗数据,其中可以包括病人的病案记录、病程记录、查房记录、出入院记录、检验单、知情同意书、重症记录、病危记录、抢救记录、医嘱等等在医院所有活动记录。待处理源数据可以是处理后的结构化数据,包括若干条医疗数据,各条数据可以分别配置有对应的患者编码,例如临床试验编码。例如,一条处方笺数据包括对应的患者编码,以及对应的具体处方内容。
在获取待处理源数据后,可以分别对每条源数据进行识别,根据数据结构化特征和/或结构化数据标识,确定每条源数据对应的数据类型。或者,也可以对数据内容进行读取和分析,根据包含的数据内容确定该条源数据的数据类型。在确定数据类型后,可以与数据类型特征库进行匹配,若一条源数据的数据类型与数据类型特征库中的某一个类型相同,则确定该条源数据为敏感数据,其中包含需要进行脱敏处理的数据内容。
在步骤S12中,对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据。
本示例实施方式中,可以预先配置一识别策略库,其中可以包含各种不同的敏感数据的识别策略。例如,识别策略可以是具体的识别算法或者已训练的模型,可以是通过插件、服务的形式进行调用。
具体来说,上述的步骤S12可以包括:根据各数据类型对应的特征字段对所述敏感数据进行匹配;基于匹配的特征字段调用对应的数据识别策略对所述敏感数据进行数据提取,以获取对应的所述待脱敏数据。
其中,对于数据类型特征库中的各数据类型来说,可以预先配置其对应的特征字段,该些特征字段对应的一条数据内容即为需要脱敏的数据内容。
举例来说,对于一条数据类型为会诊记录的敏感数据来说,其中可以包含患者名称、诊断结果信息、会诊时间、医师姓名、病例数据等内容,病例数据中可以包括患者的姓名、联系电话、家庭住址等身份信息;其中的部分数据并不需要进行脱敏处理,例如会诊时间;部分数据需要进行脱敏处理,例如患者姓名、医师姓名等。
对于筛选出的敏感数据,可以利用该条敏感数据的数据类型对应的预设的特征字段进行匹配,确定该条敏感数据中当前包含的特征字段。例如,数据类型为医嘱的敏感数据,配置其对应的特征字段包括姓名、住址/地址、电话等;各特征字段后的数据内容实质即为需要进行脱敏处理的数据内容。对于当前的一条待处理的医嘱数据,便可以利用姓名、住址/地址、电话等预设的特征字段进行匹配,判断当前包含哪些特征字段。
对于每个类型的特征字段,可以预先配置对应的识别策略。例如,可以分别为姓名字段、电话字段、地址字段配置对应的数据内容识别策略。在确定当前的一条敏感数据中包含的特征字段后,便可以调用对应的识别策略,提取对应具体的待脱敏数据。例如,姓名字段对应的待脱敏数据为具体的姓名;电话字段对应的待脱敏数据为具体的号码,等等。
在步骤S13中,确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。
本示例实施方式中,对于不同的待脱敏数据,可以预先配置对应的脱敏规则,通过不同的脱敏规则对不同的数据内容进行脱敏处理。具体尔言,脱敏规则可以包括可恢复性规则、不可恢复性规则。各类型的规则可以对应不同的数据应用场景,不同的用户权限,不同的数据内容进行配置,从而实现对不同数据类型、不同数据格式的脱敏操作。
举例来说,脱敏规则可以包括数据替换、泛化、有损、混洗等常用的数据脱敏算法,还可以包括基于机器学习、神经网络等方法的智能化脱敏算法,以及自定义脱敏算法。对于文本数据,可以使用假化名技术、统计技术、密码技术、泛化技术、随机技术进行脱敏处理。其中,假名化技术是一种使用假名替换直接标识(或其它敏感标识符)的去标识化技术。假名化技术为每个信息主体创建唯一的标识符,以取代原来的直接标识或敏感标识符。可以独立生成随机值对原始ID进行对应,并保存映射关系表,同时对映射关系表的访问进行严格控制;同样可以采用加密的方式生产假名,但需为妥善保存解密密钥。统计技术是一种对数据集进行去标识化的方法,主要包括数据抽样和数据聚合两种方式。其中,数据抽样是通过选取数据集中有代表性的数据集来对原始数据集进行分析和评估的,它是提升去标识化技术有效性的重要方法。数据聚合是指如求和、计数、平均、最小值与最大值的集合,应用于微数据中的属性时,产生的结果能够代表原始数据集中的所有记录。密码技术是去标识化或提升去标识化技术有效性的算法,采用不同类型的加密算法所能达到不同的脱敏效果。其中,确定性加密是一种随机对称加密,常见对id类数据进行处理,可在必要时对密码进解密还原为原id,但需要对密钥进行妥善保护。不可逆加密通常利用散列(hash)函数对数据进行处理,常见于对id类数据进加密处理,不可以直接解密,需保存映射关系,同时因为hash函数特性,会存在数据碰撞的问题。同态加密是指满足密文同态运算性质的加密算法,即数据经过同态加密之后,对密文进行特定的计算,得到的密文计算结果在进行对应的同态解密后的明文等同于对明文数据直接进行相同的计算,实现数据的“可算不可见”。因此,可以用于对数值类字段进行处理。泛化技术是一种降低数据集中所选属性粒度的去标识化技术,对数据进更概括、抽象的描述。泛化技术实现简单,能保护记录级数据的真实性,可用于数据产品或数据报告。随机化技术指通过随机化修改属性的值,使得随机化处理后的值区别于原来的真实值。对于图像数据,可以通过添加噪声、文本识别结果添加马赛克的方式进行脱敏。
本示例实施方式中,参考图2所示,上述方法还可以包括:
步骤S21,响应于目标用户的数据远程监查请求,确认所述目标用户的数据权限;其中,所述数据远程监查请求包括目标数据标识;
步骤S22,根据所述目标用户的数据权限确定目标数据的数据形式;其中,所述数据形式包括数据脱敏等级;
步骤S23,根据所述目标数据标识获取对应的目标数据,并根据所述数据脱敏等级对所述目标数据进行脱敏处理以获取待反馈数据,并将所述待反馈数据发送至所述目标用户。
具体来说,参考图3所示的系统架构,可以用于执行、实现上述的数据脱敏处理方法。参考图3所示,该系统架构可以包括终端设备301、网络302、服务器303。其中,终端设备301可以是平板电脑、台式电脑、便携式计算机中的一种或多种;网络302可以用于在终端设备和服务器之间提供通信链路的介质。网络302可以包括各种连接类型,例如有线通信链路、无线通信链路等等。应该理解,图3中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器302可以是用于提供数据库服务的多个服务器组成的服务器集群,或者也可以云端服务器,等等。
举例来说,可以提供一远程数据监查平台,并布置在服务器303。在平台侧,可以预先为不同的用户配置对应的数据权限。不同的数据权限对应不同的数据脱敏等级。用户在终端设备侧可以向服务器端提交数据远程监查请求。其中,该请求可以包括用户身份标识信息,以及目标数据标识。例如,目标数据标识可以是患者编码信息等标识信息。服务器在接收到用户的请求后,可以首先对当前用户的数据权限进行识别和确认。判断当前用户是否具备对目标数据的查阅权限。在确认存在数据查阅权限时,确定当前用户对应的数据脱敏等级。服务器端可以根据目标数据标识查询对应的目标数据,并调用对应等级的脱敏规则对目标数据进行脱敏处理,得到待反馈数据,并将脱敏后的数据反馈至对应的终端设备。举例来说,当前用户为临床试验协调员,其具备完整的数据权限,可以查看原始数据,则数据不需脱敏即可以反馈至终端设备。若当前用户为临床试验监查员,为被限制用户,可以查看脱敏后的数据,则需要对目标数据进行脱敏处理,再反馈至终端设备。
本示例实施方式中,上述方法还可以包括:根据所述数据远程监查请求以及对应的待反馈数据生成数据脱敏报告,并将所述数据脱敏报告上传至预设终端。
举例来说,用户可以预先定义数据脱敏配置文件,在配置文件中定义需要脱敏的数据类型,以及对应的数据识别策略、脱敏规则。在根据用户的请求对数据进行脱敏处理时,可以调用配置文件对目标数据进行脱敏处理,并生成对应的数据脱敏报告,并反馈至对应的终端设备。
此外,对于接收的用户请求,数据查询过程,脱敏处理过程,可以进行实时的监控并进行记录。在存在多个用户请求查询数据时,可以对多个请求添加至请求队列中,并监控各任务对应的数据脱敏进度。
本示例实施方式中,上述方法还可以包括:响应于用户的选择操作,配置目标类型的待脱敏数据对应的脱敏规则;其中,所述脱敏规则对应数据脱敏等级配置。
具体而言,用户可以对各类型的数据配置对应的脱敏规则。
本公开示例性实施方式中提供的数据脱敏处理方法,通过预先构建数据类型特征库,确定包含敏感数据并需要进行脱敏处理的数据类型/文件类型,并配置不同类型的敏感数据的识别策略,以及不同类型敏感数据的脱敏规则,从而可以对不同的医疗数据进行不同程度的脱敏。有效解决了临床试验远程监查在临床试验、科研、教学等数据交换场景下个人隐私信息安全的问题,保证原始电子病案中的个人隐私信息被新的脱敏数据替换,保持原有电子病案的结构和属性不发生改变。
进一步的,参考图4所示,本示例的实施方式中还提供一种数据脱敏处理装置40,包括:数据类型识别模块401、待脱敏数据识别模块402、脱敏规则选择模块403。其中,
所述数据类型识别模块401可以用于获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据。
所述待脱敏数据识别模块402可以用于对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据。
所述脱敏规则选择模块403可以用于确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。
在一些示例性实施方式中,所述装置还可以包括:数据类型特征库配置模块。
所述数据类型特征库配置模块可以用于预先配置数据类型特征库;所述数据类型特征库包括若干个敏感数据类型。
在一些示例性实施方式中,所述数据类型识别模块401可以用于基于所述源数据的数据结构化特征和/或结构化数据标识与所述数据类型特征库进行匹配,筛选数据类型匹配的源数据作为所述敏感数据。
在一些示例性实施方式中,所述待脱敏数据识别模块402可以包括:根据各数据类型对应的特征字段对所述敏感数据进行匹配;基于匹配的特征字段调用对应的数据识别策略对所述敏感数据进行数据提取,以获取对应的所述待脱敏数据。
在一些示例性实施方式中,所述装置还包括:用户请求处理模块。
所述用户请求处理模块可以用于响应于目标用户的数据远程监查请求,确认所述目标用户的数据权限;其中,所述数据远程监查请求包括目标数据标识;根据所述目标用户的数据权限确定目标数据的数据形式;其中,所述数据形式包括数据脱敏等级;根据所述目标数据标识获取对应的目标数据,并根据所述数据脱敏等级对所述目标数据进行脱敏处理以获取待反馈数据,并将所述待反馈数据发送至所述目标用户。
在一些示例性实施方式中,所述装置还包括:脱敏规则配置模块。
所述脱敏规则配置模块可以用于响应于用户的选择操作,配置目标类型的待脱敏数据对应的脱敏规则;其中,所述脱敏规则对应数据脱敏等级配置。
在一些示例性实施方式中,所述装置还包括:报告处理模块。
所述报告处理模块可以用于根据所述数据远程监查请求以及对应的待反馈数据生成数据脱敏报告,并将所述数据脱敏报告上传至预设终端。
上述的数据脱敏处理装置中各模块的具体细节已经在对应的数据脱敏处理方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的计算机系统。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图5来描述根据本发明的这种实施方式的终端设备700。图5显示的终端设备700的组成仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,终端设备700的组件可以包括但不限于:上述至少一个处理单元710、上述至少一个存储单元720、连接不同系统组件(包括存储单元720和处理单元710的总线730。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元710执行,使得所述处理单元710执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元710可以执行如图1中所示的步骤。
存储单元720可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)7201和/或高速缓存存储单元7202,还可以进一步包括只读存储单元(ROM)7203。
存储单元720还可以包括具有一组(至少一个)程序模块7205的程序/实用工具7204,这样的程序模块7205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线730可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
终端也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该终端交互的设备通信,和/或与使得该终端能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口750进行。并且,终端还可以通过网络适配器760与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器760通过总线730与终端的其它模块通信。处理单元710通过总线730连接显示单元740。应当明白,尽管图中未示出,可以结合终端使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。
Claims (10)
1.一种数据脱敏处理方法,其特征在于,包括:
获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据;
对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据;
确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。
2.根据权利要求1所述的数据脱敏处理方法,其特征在于,所述方法还包括:
预先配置数据类型特征库;所述数据类型特征库包括若干个敏感数据类型。
3.根据权利要求2所述的数据脱敏处理方法,其特征在于,所述对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据,包括:
基于所述源数据的数据结构化特征和/或结构化数据标识与所述数据类型特征库进行匹配,筛选数据类型匹配的源数据作为所述敏感数据。
4.根据权利要求1所述的数据脱敏处理方法,其特征在于,所述对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据,包括:
根据各数据类型对应的特征字段对所述敏感数据进行匹配;
基于匹配的特征字段调用对应的数据识别策略对所述敏感数据进行数据提取,以获取对应的所述待脱敏数据。
5.根据权利要求1所述的数据脱敏处理方法,其特征在于,所述方法还包括:
响应于目标用户的数据远程监查请求,确认所述目标用户的数据权限;其中,所述数据远程监查请求包括目标数据标识;
根据所述目标用户的数据权限确定目标数据的数据形式;其中,所述数据形式包括数据脱敏等级;
根据所述目标数据标识获取对应的目标数据,并根据所述数据脱敏等级对所述目标数据进行脱敏处理以获取待反馈数据,并将所述待反馈数据发送至所述目标用户。
6.根据权利要求1或5所述的数据脱敏处理方法,其特征在于,所述方法还包括:
响应于用户的选择操作,配置目标类型的待脱敏数据对应的脱敏规则;其中,所述脱敏规则对应数据脱敏等级配置。
7.根据权利要求5所述的数据脱敏处理方法,其特征在于,所述方法还包括:
根据所述数据远程监查请求以及对应的待反馈数据生成数据脱敏报告,并将所述数据脱敏报告上传至预设终端。
8.一种数据脱敏处理装置,其特征在于,包括:
数据类型识别模块,用于获取待处理源数据,对所述待处理源数据进行数据类型识别,确定预设数据类型的敏感数据;
待脱敏数据识别模块,用于对各数据类型的所述敏感数据进行数据内容识别,以获取对应的待脱敏数据;
脱敏规则选择模块,用于确定各数据类型对应的所述待脱敏数据对应的脱敏规则,并调用对应的脱敏规则对所述待脱敏数据进行脱敏处理,以获取脱敏数据。
9.一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现根据权利要求1至7中任一项所述的数据脱敏处理方法。
10.一种终端设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7中任一项所述的数据脱敏处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310117612.8A CN116011023A (zh) | 2023-01-30 | 2023-01-30 | 数据脱敏处理方法及装置、终端设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310117612.8A CN116011023A (zh) | 2023-01-30 | 2023-01-30 | 数据脱敏处理方法及装置、终端设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116011023A true CN116011023A (zh) | 2023-04-25 |
Family
ID=86019386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310117612.8A Pending CN116011023A (zh) | 2023-01-30 | 2023-01-30 | 数据脱敏处理方法及装置、终端设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116011023A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117150565A (zh) * | 2023-10-31 | 2023-12-01 | 山东网安安全技术有限公司 | 一种医疗数据脱敏存储方法、装置、电子设备与存储介质 |
CN117171800A (zh) * | 2023-10-23 | 2023-12-05 | 深圳竹云科技股份有限公司 | 一种基于零信任防护体系的敏感数据识别方法及装置 |
-
2023
- 2023-01-30 CN CN202310117612.8A patent/CN116011023A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117171800A (zh) * | 2023-10-23 | 2023-12-05 | 深圳竹云科技股份有限公司 | 一种基于零信任防护体系的敏感数据识别方法及装置 |
CN117171800B (zh) * | 2023-10-23 | 2024-02-06 | 深圳竹云科技股份有限公司 | 一种基于零信任防护体系的敏感数据识别方法及装置 |
CN117150565A (zh) * | 2023-10-31 | 2023-12-01 | 山东网安安全技术有限公司 | 一种医疗数据脱敏存储方法、装置、电子设备与存储介质 |
CN117150565B (zh) * | 2023-10-31 | 2024-03-01 | 山东网安安全技术有限公司 | 一种医疗数据脱敏存储方法、装置、电子设备与存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Seol et al. | Privacy-preserving attribute-based access control model for XML-based electronic health record system | |
US20220188940A1 (en) | System and method for regulating a value of a cryptocurrency used in a health care network | |
Antwi et al. | The case of HyperLedger Fabric as a blockchain solution for healthcare applications | |
JP5008003B2 (ja) | 患者の再識別のためのシステムおよび方法 | |
US10454901B2 (en) | Systems and methods for enabling data de-identification and anonymous data linkage | |
US9438632B2 (en) | Healthcare privacy breach prevention through integrated audit and access control | |
US20150149362A1 (en) | Encryption and Distribution of Health-related Data | |
CN116011023A (zh) | 数据脱敏处理方法及装置、终端设备、存储介质 | |
WO2012166633A1 (en) | Data perturbation and anonymization using one-way hash | |
Marshall et al. | Use of a secure Internet Web site for collaborative medical research | |
WO2023023173A1 (en) | Providing access to encrypted insights using anonymous insights records | |
Silva et al. | Privacy in the cloud: A survey of existing solutions and research challenges | |
Ahammed et al. | Privacy-Preserving Data Sharing in Healthcare: Advances in Secure Multiparty Computation | |
Kumar et al. | A lightweight blockchain-based framework for medical cyber-physical system | |
US20240073005A1 (en) | Method and system for digital health data encryption | |
US20230359763A1 (en) | Permission monitoring and data exchange | |
US11755779B1 (en) | Linking of tokenized trial data to other tokenized data | |
Lechler et al. | Identifying and evaluating the threat of transitive information leakage in healthcare systems | |
Wu | Healthcare system-use behavior: a systematic review of ITs determinants | |
Elngar et al. | Data protection and privacy in healthcare: research and innovations | |
Periasamy et al. | Secure and Enhanced Medical Data Repository | |
Khoo et al. | Care Foundation Electronic Medical Record System Cryptographic-Based Approach and Role-Based Access Control | |
Asija et al. | A survey on security and privacy of healthcare data | |
Wang et al. | An information security diagnostic of Electronic Data Capture Systems for the Personal Health Train | |
Hansen et al. | HDI: integrating health data and tools |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |