CN116436711A - 数据安全处理方法、装置、***及存储介质 - Google Patents

数据安全处理方法、装置、***及存储介质 Download PDF

Info

Publication number
CN116436711A
CN116436711A CN202310706200.8A CN202310706200A CN116436711A CN 116436711 A CN116436711 A CN 116436711A CN 202310706200 A CN202310706200 A CN 202310706200A CN 116436711 A CN116436711 A CN 116436711A
Authority
CN
China
Prior art keywords
data
security
field
attribute
security processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310706200.8A
Other languages
English (en)
Other versions
CN116436711B (zh
Inventor
陈继
吴雪鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kaihong Digital Industry Development Co Ltd
Original Assignee
Shenzhen Kaihong Digital Industry Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kaihong Digital Industry Development Co Ltd filed Critical Shenzhen Kaihong Digital Industry Development Co Ltd
Priority to CN202310706200.8A priority Critical patent/CN116436711B/zh
Publication of CN116436711A publication Critical patent/CN116436711A/zh
Application granted granted Critical
Publication of CN116436711B publication Critical patent/CN116436711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据安全处理方法、装置、***及存储介质,该方法包括:获取感知设备对应的属性数据,所述属性数据中包括多种类型的字段;基于预配置的所述感知设备的物模型,确定所述属性数据中每种类型的所述字段对应的敏感级别;其中,在所述物模型中,不同类型的字段对应不同的敏感级别;根据各个所述字段对应的敏感级别以及所述属性数据的应用场景,基于预配置的字段安全管理方案,对各个所述字段分别进行安全处理;其中,在所述字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理,实现了提高数据的安全性。

Description

数据安全处理方法、装置、***及存储介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据安全处理方法、装置、***及存储介质。
背景技术
现今,随着科技的发展,各种各样的数据(比如个人信息数据)通过各种渠道进行传播,由于数据传输、存储等管理不到位,很容易导致数据泄露,从而造成安全隐患,尤其是涉及个人敏感信息的数据,一旦泄露、非法提供和滥用可能危害人身和财产安全,带来严重的安全问题。
因此,如何提高数据的安全性成为亟需解决的问题。
发明内容
本申请实施例提供一种数据安全处理方法、装置、***及存储介质,可以实现提高数据的安全性。
第一方面,本申请实施例提供了一种数据安全处理方法,所述数据安全处理方法包括:
获取感知设备对应的属性数据,所述属性数据中包括多种类型的字段;
基于预配置的所述感知设备的物模型,确定所述属性数据中每种类型的所述字段对应的敏感级别;其中,在所述物模型中,不同类型的字段对应不同的敏感级别;
根据各个所述字段对应的敏感级别以及所述属性数据的应用场景,基于预配置的字段安全管理方案,对各个所述字段分别进行安全处理;其中,在所述字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理。
第二方面,本申请实施例还提供了一种数据安全处理装置,所述数据安全处理装置包括处理器和存储器;
所述存储器,用于存储可被所述处理器执行的计算机程序;
所述处理器,用于执行所述计算机程序,并在执行所述计算机程序时实现上述的数据安全处理方法。
第三方面,本申请实施例还提供了一种超级终端管理***,所述超级终端管理***包括如上述的数据安全处理装置。
第四方面,本申请实施例还提供了一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序被处理器执行时使所述处理器实现上述的数据安全处理方法。
本申请实施例提供了一种数据安全处理方法、装置、***及存储介质,通过获取感知设备对应的属性数据,属性数据中包括多种类型的字段,基于预配置的感知设备的物模型,确定属性数据中每种类型的字段对应的敏感级别;其中,在物模型中,不同类型的字段对应不同的敏感级别,根据各个字段对应的敏感级别以及属性数据的应用场景,基于预配置的字段安全管理方案,对各个字段分别进行安全处理;其中,在字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理,因此,提高了数据的安全性的可靠性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据安全处理方法的步骤示意流程图;
图2是本申请实施例提供的一种配置物模型属性的步骤示意流程图;
图3是本申请实施例提供的一种属性字段字典下发的示意图;
图4是本申请实施例提供的一种字段安全管理方案与物模型下发的示意图;
图5是本申请实施例提供的一种字段安全管理方案下发的步骤示意流程图;
图6是本申请实施例提供的一种数据安全处理的示意图;
图7是本申请实施例提供的另一种数据安全处理方法的步骤示意流程图;
图8是本申请实施例提供的一种基于隐私安全数据进行模型训练的示意图;
图9是本申请实施例提供的一种将经过所述安全处理后得到的隐私安全数据发送给至少一个数据应用方的步骤示意流程图;
图10是本申请实施例提供的又一种数据安全处理方法的步骤示意流程图;
图11是本申请实施例提供的一种数据安全处理装置的示意性框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在部分实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本申请实施例提供了一种数据安全处理方法、装置、系統及存储介质,其中,该方法包括:获取感知设备对应的属性数据,所述属性数据中包括多种类型的字段;基于预配置的所述感知设备的物模型,确定所述属性数据中每种类型的所述字段对应的敏感级别;其中,在所述物模型中,不同类型的字段对应不同的敏感级别;根据各个所述字段对应的敏感级别以及所述属性数据的应用场景,基于预配置的字段安全管理方案,对各个所述字段分别进行安全处理;其中,在所述字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理。通过对数据的字段针对性地进行安全处理,实现了提高数据的安全性。
请参阅图1,图1是本申请实施例提供的数据安全处理方法的流程示意图,该方法可以应用于超级终端管理***,实现提高数据的安全性。
如图1所示,本申请实施例提供的数据安全处理方法包括步骤S101至步骤S103。
S101、获取感知设备对应的属性数据,所述属性数据中包括多种类型的字段。
其中,感知设备包括但不限于睡眠垫、手环、体重秤、血压计等设备,属性数据包括但不限于感知设备数据、感知设备采集的用户个人数据等。其中,感知设备数据包括但不限于设备型号、设备版本、设备ID等,用户个人数据包括但不限于心率、血氧、呼吸率、体重、睡眠数据、血压等。
属性数据中包括多种类型的字段,比如,属性数据中包括设备ID对应字段(如设备ID为10001)、心率对应字段(如心率为86)等。
S102、基于预配置的所述感知设备的物模型,确定所述属性数据中每种类型的所述字段对应的敏感级别;其中,在所述物模型中,不同类型的字段对应不同的敏感级别。
示例性的,预先配置字段安全管理***(Field Security Management System,FSM),FSM***基于各种不同类型的字段,比如心率、血氧、呼吸率、体重、睡眠数据、血压等,生成对应的统一标准的属性字段字典。
示例性的,FSM***基于行业国标,比如个人信息安全规范等标准,对不同类型的字段进行分类分级管理。例如,以用户个人数据为例,将用户个人数据分为三级:
一级为非敏感级别,对应的字段包括但不限于姓名、性别、出生日期等;
二级为敏感级别,对应的字段包括但不限于身份证号码、银行***码、支付宝账号等;
三级为特别敏感级别,对应的字段包括但不限于心率、血氧、呼吸率、体重、睡眠数据、血压、指纹信息、视频信息等。
对于心率、血氧、呼吸率、体重、睡眠数据、血压等信息,将这些信息纳入FSM***,可以设置为特别敏感级别的字段。
通过FSM***提供的统一标准的属性字段字典,超级终端管理***配置感知设备的物模型属性。
在一些实施例中,如图2所示,所述步骤S101之前,还可以包括步骤S104至步骤S106。
S104、将所述感知设备的初始属性字段发送至FSM***,以供所述FSM***生成所述初始属性字段对应的统一标准的属性字段字典;
S105、接收所述FSM***返回的所述属性字段字典;
S106、根据所述属性字段字典,配置所述感知设备的物模型属性,获得所述物模型。
超级终端管理***收集感知设备对应的属性数据,包括但不限于设备型号、设备版本、设备ID、心率、血氧、呼吸率、体重、睡眠数据、血压等字段。为了便于描述,下文将超级终端管理***收集到的这些字段称为初始属性字段。例如,如图3所示,超级终端管理***将初始属性字段发送至FSM***。FSM***接收到初始属性字段后,基于配置的字段进行分类分级,生成初始属性字段对应的统一标准的属性字段字典,然后FSM***将属性字段字典放缓至超级终端管理***。超级终端管理***接收FSM***返回的属性字段字典,并根据获得的属性字段字典,配置感知设备的物模型属性,获得相应的物模型。
例如,以手环为例,在配置手环的物模型属性时,通过FSM***提供心率字典,超级终端管理***根据FSM***提供的心率字典,配置手环的心率字段。
示例性的,所述获得物模型之后,包括:
将所述物模型下发至边缘设备和/或控制器。
例如,如图4所示,超级终端管理***将物模型下发至边缘设备、控制器,以供后续基于物模型识别敏感字段。
在一些实施例中,如图5所示,所述步骤S101之前,还可以包括步骤S107和步骤S108。
S107、向FSM***发送字段安全管理方案请求;
S108、接收所述FSM***根据所述请求返回的所述字段安全管理方案。
基于对字段进行分类分级管理,FSM***配置字段安全管理方案,在字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理。其中,应用场景包括但不限于数据传输、存储、使用等。不同类型的字段在不同应用场景下对应的安全处理包括但不限于数据加密、加密传输、数据脱敏等。
其中,数据加密可以包括国密SM2、SM3、SM4等加密算法。比如,对于敏感级别的数据可以使用SM2加密算法,对于特别敏感级别的数据可以使用SM3加密算法。
加密传输可以包括SSL(Secure Socket Layer,安全套接字层)/TLS(TransportLayer Security,传输层安全协议)加密传输、VPN(Virtual Private Network,虚拟专用网络)传输、安全网关传输等。例如,对于非敏感级别的数据可以采用SSL/TLS加密传输;对于敏感级别的数据可以采用VPN传输;对于特别敏感级别的数据可以采用安全网关传输。
数据脱敏可以包括替换脱敏、屏蔽脱敏、混淆脱敏等。例如,对于非敏感级别的数据可以采用替换脱敏,如将用户的真实姓名替换为“*”;对于敏感级别的数据可以采用屏蔽脱敏,如将用户的身份证号码屏蔽前六位;对于特别敏感级别的数据可以采用混淆脱敏,如将用户的指纹信息混淆处理,使其无法被识别。
FSM***将字段安全管理方案下发,在后续的数据存储、传输中,根据字段安全管理方案对数据进行安全的使用。例如,如图4所示,超级终端管理***向FSM***发送字段安全管理方案请求,FSM***接收到该字段安全管理方案请求时,将字段安全管理方案发送至超级终端管理***,超级终端管理***接收FSM***发送的字段安全管理方案。
示例性的,所述接收所述FSM***根据所述请求返回的所述字段安全管理方案之后,包括:
将所述字段安全管理方案下发至边缘设备和/或控制器。
例如,如图4所示,超级终端管理***接收到FSM***发送的字段安全管理方案后,将字段安全管理方案下发至边缘设备、控制器,以供在后续数据的传输、存储等应用场景中,根据字段安全管理方案对数据进行相应的安全处理。
S103、根据各个所述字段对应的敏感级别以及所述属性数据的应用场景,基于预配置的字段安全管理方案,对各个所述字段分别进行安全处理;其中,在所述字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理。
比如,若确定设备ID、心率为敏感级别的数据,在数据存储、传输的应用场景中,对设备ID、心率进行数据加密、加密传输等处理,从而使得数据***密,确保数据的安全性。而用户经过安全认证服务,将原本的数据给用户查看,使得用户查看无感知。
例如,如图6所示,以感知设备为睡眠垫为例,睡眠垫采集用户的个人数据,包括睡眠数据、心率等。睡眠垫上报属性数据至控制器,其中,属性数据包括设备ID、心率等。比如,睡眠垫上报“设备ID:10001、心率:86”的属性数据至控制器。
控制器获得设备ID、心率之后,确定设备ID、心率为敏感级别的数据。在进行数据存储时,控制器根据字段安全管理方案,将设备ID进行安全处理。例如,在将数据存储至数据库时,将设备ID“10001”替换为“UNAHSGDBS”,从而对设备ID进行隐藏。在进行数据传输时,控制器根据字段安全管理方案,将设备ID、心率进行安全处理。例如,在边缘设备(边侧)进行数据接入,控制器将数据传输至边缘设备时,将设备ID“10001”替换为“UNAHSGDBS”,将心率“86”替换为“ALISGH”,从而对设备ID、心率进行隐藏。边缘设备将“设备ID:UNAHSGDBS、心率:ALISGH”存储于数据库中。在云侧进行数据采集,边缘设备将数据传输至云侧时,同样将设备ID“10001”替换为“UNAHSGDBS”,将心率“86”替换为“ALISGH”,从而对设备ID、心率进行隐藏。云侧将“设备ID:UNAHSGDBS、心率:ALISGH”存储于数据库中。之后,通过安全认证服务,对需要获得数据的用户进行安全认证,认证通过,则将原本的“设备ID:10001、心率:86”展示给用户。比如,若认证用户为睡眠垫的所属人,则将“设备ID:10001、心率:86”展示给用户,用户获得数据。
通过上述的数据处理方式,实现在基于端边云协同的场景中保证数据的安全存储、传输、使用。
在一些实施例中,如图7所示,步骤S103之后可以包括步骤S109。
S109、将经过所述安全处理后得到的隐私安全数据发送给至少一个数据应用方,以供所述至少一个数据应用方基于所述隐私安全数据进行数据分析模型训练,获得至少一个第一数据分析模型。
例如,仍以“设备ID:10001、心率:86”数据为例,当多个数据应用方需要使用该数据进行数据分析模型训练时,在将“设备ID:10001、心率:86”数据发送给多个数据应用方之前,对“设备ID:10001、心率:86”数据进行安全处理,得到对应的隐私安全数据为“设备ID:UNAHSGDBS、心率:86”。例如,如图8所示,数据所有方负责共享授权给数据应用方,数据所有方下发数据分析模型给数据应用方1、数据应用方2。另外,将经过安全处理后得到的隐私安全数据“设备ID:UNAHSGDBS、心率:86”发送给数据应用方1、数据应用方2。
数据应用方1、数据应用方2获得“设备ID:UNAHSGDBS、心率:86”隐私安全数据之后,基于“设备ID:UNAHSGDBS、心率:86”隐私安全数据进行数据分析模型训练,获得训练好的数据分析模型。为了便于区分描述,下文将各数据应用方训练好的数据分析模型称为第一数据分析模型。
例如,数据应用方1、数据应用方2根据“设备ID:UNAHSGDBS、心率:86”隐私安全数据进行睡眠分析模型训练,获得各自训练好的睡眠分析模型。
利用经过安全处理后的隐私安全数据对数据所有方下发的模型进行训练,保证了数据的可用不可见。
示例性的,如图9所示,步骤S109可以包括子步骤S1091和子步骤S1092。
S1091、对所述至少一个数据应用方进行安全认证;
S1092、若安全认证通过,则将所述隐私安全数据发送给所述至少一个数据应用方。
例如,如图8所示,在发送隐私安全数据“设备ID:UNAHSGDBS、心率:86”给数据应用方1、数据应用方2之前,通过安全认证服务,先对数据应用方1、数据应用方2进行安全认证。安全认证通过后,才将隐私安全数据“设备ID:UNAHSGDBS、心率:86”发送给数据应用方1、数据应用方2。
示例性的,如图10所示,步骤S109之后可以包括步骤S110。
S110、基于所述至少一个第一数据分析模型进行联邦学习,生成第二数据分析模型,并将所述第二数据分析模型下发至所述至少一个数据应用方。
各个数据应用方经过模型训练得到第一数据分析模型之后,将第一数据分析模型的模型参数进行上报,通过上报的多个第一数据分析模型进行联邦学习,生成优化的数据分析模型。为了便于区分描述,下文将进行联邦学习获得的数据分析模型称为第二数据分析模型,之后,将第二数据分析模型下发至各个数据应用方,供各个数据应用方使用。
例如,如图8所示,数据应用方1、数据应用方2获得各自训练好的第一数据分析模型之后,将第一数据分析模型的模型参数上报至数据所有方,数据所有方基于多个第一数据分析模型的模型参数进行联邦学习,生成第二数据分析模型,并将第二数据分析模型下发至数据应用方1、数据应用方2。
通过联邦学习,模型训练所使用的数据可用不可见、数据不出域,在确保数据安全性的同时,通过联邦学习的方式进行模型训练,提高了模型精度。
上述实施例中,通过获取感知设备对应的属性数据,属性数据中包括多种类型的字段,基于预配置的感知设备的物模型,确定属性数据中每种类型的字段对应的敏感级别;其中,在物模型中,不同类型的字段对应不同的敏感级别,根据各个字段对应的敏感级别以及属性数据的应用场景,基于预配置的字段安全管理方案,对各个字段分别进行安全处理;其中,在字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理,因此,提高了数据的安全性。
请参阅图11,图11为本申请实施例提供的一种数据安全处理装置的示意性框图。
如图11所示,该数据安全处理装置300可以包括处理器310和存储器320,处理器310和存储器320通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线。
具体地,处理器310可以是微控制单元(Micro-controller Unit,MCU)、中央处理单元(Central Processing Unit,CPU)或数字信号处理器(Digital Signal Processor,DSP)等。
具体地,存储器320可以是Flash芯片、只读存储器(ROM,Read-Only Memory)磁盘、光盘、U盘或移动硬盘等。存储器320中存储有供处理器310执行的各种计算机程序。
其中,所述处理器310用于运行存储在存储器320中的计算机程序,并在执行所述计算机程序时实现如下步骤:
获取感知设备对应的属性数据,所述属性数据中包括多种类型的字段;
基于预配置的所述感知设备的物模型,确定所述属性数据中每种类型的所述字段对应的敏感级别;其中,在所述物模型中,不同类型的字段对应不同的敏感级别;
根据各个所述字段对应的敏感级别以及所述属性数据的应用场景,基于预配置的字段安全管理方案,对各个所述字段分别进行安全处理;其中,在所述字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理。
在一些实施例中,处理器310在实现所述获取感知设备对应的属性数据之前,用于实现:
将所述感知设备的初始属性字段发送至字段安全管理***FSM***,以供所述FSM***生成所述初始属性字段对应的统一标准的属性字段字典;
接收所述FSM***返回的所述属性字段字典;
根据所述属性字段字典,配置所述感知设备的物模型属性,获得所述物模型。
在一些实施例中,处理器310在实现所述获得所述物模型之后,用于实现:
将所述物模型下发至边缘设备和/或控制器。
在一些实施例中,处理器310在实现所述获取感知设备对应的属性数据之前,用于实现:
向字段安全管理***FSM***发送字段安全管理方案请求;
接收所述FSM***根据所述请求返回的所述字段安全管理方案。
在一些实施例中,处理器310在实现所述接收所述FSM***根据所述请求返回的所述字段安全管理方案之后,用于实现:
将所述字段安全管理方案下发至边缘设备和/或控制器。
在一些实施例中,所述安全处理包括数据加密、加密传输、数据脱敏中的至少一种。
在一些实施例中,处理器310还用于实现:
将经过所述安全处理后得到的隐私安全数据发送给至少一个数据应用方,以供所述至少一个数据应用方基于所述隐私安全数据进行数据分析模型训练,获得至少一个第一数据分析模型。
在一些实施例中,处理器310在实现所述将经过所述安全处理后得到的隐私安全数据发送给至少一个数据应用方时,用于实现:
对所述至少一个数据应用方进行安全认证;
若安全认证通过,则将所述隐私安全数据发送给所述至少一个数据应用方。
在一些实施例中,处理器310在实现所述获得至少一个第一数据分析模型之后,用于实现:
基于所述至少一个第一数据分析模型进行联邦学习,生成第二数据分析模型,并将所述第二数据分析模型下发至所述至少一个数据应用方。
数据安全处理装置300可以执行本申请实施例所提供的数据安全处理方法,因此,可以实现本申请实施例所提供的数据安全处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
本申请的实施例中还提供一种超级终端管理***,该超级终端管理***包括上述实施例中所述的数据安全处理装置300。超级终端管理***可以执行本申请实施例所提供的数据安全处理方法,因此,可以实现本申请实施例所提供的数据安全处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
本申请的实施例中还提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现上述实施例提供的数据安全处理方法的步骤。例如,该计算机程序被处理器加载,可以执行如下步骤:
获取感知设备对应的属性数据,所述属性数据中包括多种类型的字段;
基于预配置的所述感知设备的物模型,确定所述属性数据中每种类型的所述字段对应的敏感级别;其中,在所述物模型中,不同类型的字段对应不同的敏感级别;
根据各个所述字段对应的敏感级别以及所述属性数据的应用场景,基于预配置的字段安全管理方案,对各个所述字段分别进行安全处理;其中,在所述字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,所述存储介质可以是前述实施例的数据安全处理装置的内部存储单元,例如数据安全处理装置的硬盘或内存。所述存储介质也可以是数据安全处理装置的外部存储设备,例如数据安全处理装置上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种数据安全处理方法,因此,可以实现本申请实施例所提供的任一种数据安全处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
需要说明的是,本申请所涉及的数据(包括但不限于感知设备数据、用户个人数据),均为经用户授权或者经过各方充分授权的数据,且相关数据的收集、使用和处理遵守相关国家和地区的相关法律法规和标准。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (12)

1.一种数据安全处理方法,其特征在于,所述数据安全处理方法包括:
获取感知设备对应的属性数据,所述属性数据中包括多种类型的字段;
基于预配置的所述感知设备的物模型,确定所述属性数据中每种类型的所述字段对应的敏感级别;其中,在所述物模型中,不同类型的字段对应不同的敏感级别;
根据各个所述字段对应的敏感级别以及所述属性数据的应用场景,基于预配置的字段安全管理方案,对各个所述字段分别进行安全处理;其中,在所述字段安全管理方案中,不同类型的字段在不同应用场景下对应不同的安全处理。
2.根据权利要求1所述的方法,其特征在于,所述获取感知设备对应的属性数据之前,包括:
将所述感知设备的初始属性字段发送至字段安全管理***FSM***,以供所述FSM***生成所述初始属性字段对应的统一标准的属性字段字典;
接收所述FSM***返回的所述属性字段字典;
根据所述属性字段字典,配置所述感知设备的物模型属性,获得所述物模型。
3.根据权利要求2所述的方法,其特征在于,所述获得所述物模型之后,包括:
将所述物模型下发至边缘设备和/或控制器。
4.根据权利要求1所述的方法,其特征在于,所述获取感知设备对应的属性数据之前,包括:
向字段安全管理***FSM***发送字段安全管理方案请求;
接收所述FSM***根据所述请求返回的所述字段安全管理方案。
5.根据权利要求4所述的方法,其特征在于,所述接收所述FSM***根据所述请求返回的所述字段安全管理方案之后,包括:
将所述字段安全管理方案下发至边缘设备和/或控制器。
6.根据权利要求1所述的方法,其特征在于,所述安全处理包括数据加密、加密传输、数据脱敏中的至少一种。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
将经过所述安全处理后得到的隐私安全数据发送给至少一个数据应用方,以供所述至少一个数据应用方基于所述隐私安全数据进行数据分析模型训练,获得至少一个第一数据分析模型。
8.根据权利要求7所述的方法,其特征在于,所述将经过所述安全处理后得到的隐私安全数据发送给至少一个数据应用方,包括:
对所述至少一个数据应用方进行安全认证;
若安全认证通过,则将所述隐私安全数据发送给所述至少一个数据应用方。
9.根据权利要求7所述的方法,其特征在于,所述获得至少一个第一数据分析模型之后,包括:
基于所述至少一个第一数据分析模型进行联邦学习,生成第二数据分析模型,并将所述第二数据分析模型下发至所述至少一个数据应用方。
10.一种数据安全处理装置,其特征在于,所述数据安全处理装置包括处理器和存储器;
所述存储器,用于存储可被所述处理器执行的计算机程序;
所述处理器,用于执行所述计算机程序,并在执行所述计算机程序时实现如权利要求1至9中任一项所述的数据安全处理方法。
11.一种超级终端管理***,其特征在于,所述超级终端管理***包括如权利要求10所述的数据安全处理装置。
12.一种存储介质,用于计算机可读存储,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至9中任一项所述的数据安全处理方法的步骤。
CN202310706200.8A 2023-06-15 2023-06-15 数据安全处理方法、装置、***及存储介质 Active CN116436711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310706200.8A CN116436711B (zh) 2023-06-15 2023-06-15 数据安全处理方法、装置、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310706200.8A CN116436711B (zh) 2023-06-15 2023-06-15 数据安全处理方法、装置、***及存储介质

Publications (2)

Publication Number Publication Date
CN116436711A true CN116436711A (zh) 2023-07-14
CN116436711B CN116436711B (zh) 2023-09-08

Family

ID=87094735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310706200.8A Active CN116436711B (zh) 2023-06-15 2023-06-15 数据安全处理方法、装置、***及存储介质

Country Status (1)

Country Link
CN (1) CN116436711B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241583A (zh) * 2020-01-13 2020-06-05 桂林电子科技大学 可穿戴设备分类属性个性化本地差分隐私保护方法及***
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN111832037A (zh) * 2020-05-20 2020-10-27 南京邮电大学 一种面向智慧医疗大数据的隐私分级保护方法
CN112383891A (zh) * 2020-10-02 2021-02-19 中盈优创资讯科技有限公司 一种基于物模型自动匹配的设备注册方法和装置
CN114511019A (zh) * 2022-01-25 2022-05-17 全球能源互联网研究院有限公司 一种敏感数据分类分级标识方法及***
CN114580007A (zh) * 2021-11-09 2022-06-03 阿里云计算有限公司 医疗数据脱敏方法和装置
CN115148379A (zh) * 2022-06-06 2022-10-04 电子科技大学 利用边缘计算实现独居老人智能健康监护的***及方法
CN115618403A (zh) * 2022-09-08 2023-01-17 平安银行股份有限公司 数据安全处理方法、装置、计算机设备及可读存储介质
CN115982765A (zh) * 2022-12-28 2023-04-18 中移信息技术有限公司 数据脱敏方法、装置、设备及计算机可读存储介质
CN116226259A (zh) * 2023-05-08 2023-06-06 江苏网进科技股份有限公司 一种以物模型为统一标准输出接口方法、电子设备和介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241583A (zh) * 2020-01-13 2020-06-05 桂林电子科技大学 可穿戴设备分类属性个性化本地差分隐私保护方法及***
CN111400765A (zh) * 2020-03-25 2020-07-10 支付宝(杭州)信息技术有限公司 一种隐私数据的访问方法、装置及电子设备
CN111832037A (zh) * 2020-05-20 2020-10-27 南京邮电大学 一种面向智慧医疗大数据的隐私分级保护方法
CN112383891A (zh) * 2020-10-02 2021-02-19 中盈优创资讯科技有限公司 一种基于物模型自动匹配的设备注册方法和装置
CN114580007A (zh) * 2021-11-09 2022-06-03 阿里云计算有限公司 医疗数据脱敏方法和装置
CN114511019A (zh) * 2022-01-25 2022-05-17 全球能源互联网研究院有限公司 一种敏感数据分类分级标识方法及***
CN115148379A (zh) * 2022-06-06 2022-10-04 电子科技大学 利用边缘计算实现独居老人智能健康监护的***及方法
CN115618403A (zh) * 2022-09-08 2023-01-17 平安银行股份有限公司 数据安全处理方法、装置、计算机设备及可读存储介质
CN115982765A (zh) * 2022-12-28 2023-04-18 中移信息技术有限公司 数据脱敏方法、装置、设备及计算机可读存储介质
CN116226259A (zh) * 2023-05-08 2023-06-06 江苏网进科技股份有限公司 一种以物模型为统一标准输出接口方法、电子设备和介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
何晓琳等: "健康医疗可穿戴设备数据隐私相关问题研究", 中国医院管理, no. 10, pages 84 - 86 *
修晓蕾等: "健康医疗可穿戴设备数据安全与隐私保护存在的问题及对策", 中华医学图书情报杂志, no. 12, pages 15 - 20 *
吴丹等: "基于可穿戴设备的医疗健康数据生命周期管理与服务研究", 信息资源管理学报, no. 04, pages 15 - 27 *

Also Published As

Publication number Publication date
CN116436711B (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
US11113412B2 (en) System and method for monitoring and verifying software behavior
CN106682530A (zh) 一种基于区块链技术的医疗信息共享隐私保护方法及装置
CN110909073B (zh) 基于智能合约分享隐私数据的方法及***
CN104584025B (zh) 用于控制对网页或网页浏览器应用的网页对象的访问的设备、方法和***
CN107977776A (zh) 信息处理方法、装置、服务器及计算机可读存储介质
CN107004074A (zh) 使用高级传感器监测来进行增强型用户认证的技术
CN108830502A (zh) 一种******
EP3336735B1 (de) Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung
CN104346550B (zh) 一种信息处理方法以及一种电子设备
US20210042748A1 (en) Blockchain-based secure resource management
CN111885128A (zh) 基于区块链的身份管理方法
CN110264220A (zh) 基于区块链的筹款方法、装置、电子设备及存储介质
CN108540457A (zh) 一种安全设备及其生物认证控制方法和装置
CN104486306B (zh) 基于指静脉识别和云服务进行身份认证的方法
US20100125734A1 (en) Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
CN108183889A (zh) 身份认证方法及身份认证装置
CN114513373A (zh) 可信数据交换方法、装置、***、电子设备和存储介质
KR20090002074A (ko) 보안성이 향상된 일회용 비밀번호에 기반한 사용자 인증장치 및 방법
CN116436711B (zh) 数据安全处理方法、装置、***及存储介质
CN202206419U (zh) 网络安全终端以及基于该终端的交互***
CN112507334A (zh) 违规访问检测方法,装置,***,电子设备及存储介质
KR20080023438A (ko) 온라인 신분증 발급 신청 시스템 및 그 방법
CN101815066B (zh) 应用于异构无线传感网络中的投票检测与统计方法
CN109863494A (zh) 数据防护***
CN108566401B (zh) 通信处理方法、通信处理装置及电子终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant