CN107798253A - 数据脱敏方法及装置 - Google Patents
数据脱敏方法及装置 Download PDFInfo
- Publication number
- CN107798253A CN107798253A CN201711042960.4A CN201711042960A CN107798253A CN 107798253 A CN107798253 A CN 107798253A CN 201711042960 A CN201711042960 A CN 201711042960A CN 107798253 A CN107798253 A CN 107798253A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitization
- desensitize
- desensitized
- encrypted area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开涉及一种数据脱敏方法及装置,包括对原始数据进行同类数据汇聚,得到待脱敏数据;通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据;若数据库中不存在所述脱敏数据,则以所述脱敏数据作为主键,在所述数据库中记录所述待脱敏数据与所述脱敏数据的对应关系。通过使用不可逆算法提高了数据的安全性,通过记录脱敏数据与待脱敏数据的对应关系,保留了数据的关联性,根据本公开实施例的数据脱敏方法及装置能够在保留数据关联性的情况下,提高数据的安全性。
Description
技术领域
本公开涉及数据处理技术领域,尤其涉及一种数据脱敏方法及装置。
背景技术
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。身份证号、地址、电话、卡号、密码等个人信息的泄露可能造成用户账户不安全,造成用户的损失,需要进行数据脱敏。
相关技术中可以通过截取部分信息、隐藏必要信息、设定规则(例如线性变换)等技术手段进行数据脱敏。然而,截取和隐藏部分信息可导致数据无法关联,例如隐藏身份证号一部分部分可导致身份证号不能唯一确认一个用户,使用户各方面的信息无法关联或关联错误。通过设定的规则进行数据脱敏,虽然保留数据的关联性,但在得到已知的几个样本脱敏数据后,根据数据的变化规则,有可能破解脱敏规则,从而还原数据,造成安全隐患。
发明内容
有鉴于此,本公开提出了一种数据脱敏方法及装置在保留了数据关联性的前提下,提高了数据的安全性。
根据本公开的一方面,提供了一种数据脱敏方法,包括:对原始数据进行同类数据汇聚,得到待脱敏数据;通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据;若数据库中不存在所述脱敏数据,则以所述脱敏数据作为主键,在所述数据库中记录所述待脱敏数据与所述脱敏数据的对应关系。
根据本公开的另一方面,提供了一种数据脱敏装置,包括:汇聚模块,用于对原始数据进行同类数据汇聚,得到待脱敏数据;第一运算模块,用于通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据;记录模块,用于若数据库中不存在所述脱敏数据,则以所述脱敏数据作为主键,在所述数据库中记录所述待脱敏数据与所述脱敏数据的对应关系。
对原始数据进行同类数据汇聚,得到待脱敏数据后,通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据;当数据库中不存在该脱敏数据时,则以脱敏数据作为主键,在所述数据库中记录待脱敏数据和脱敏数据的对应关系,根据本公开实施例的各方面的数据脱敏方法及装置,通过使用不可逆算法的运算提高了数据的安全性,通过记录脱敏数据与待脱敏数据的对应关系,保留了数据的关联性。因此,根据本公开实施例的数据脱敏方法及装置,在保留数据关联性的情况下,提高了数据的安全性。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开一实施例的数据脱敏方法的流程图;
图2示出根据本公开一实施例的数据脱敏方法的流程图;
图3示出根据本公开一实施例的数据脱敏方法的流程图;
图4示出根据本公开一实施例的数据脱敏装置的框图;
图5示出根据本公开一实施例的数据脱敏装置的框图;
图6示出根据本公开一实施例的数据脱敏装置的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开一实施例的数据脱敏方法的流程图。如图1所示,该数据脱敏方法可以应用于服务器等设备中,该数据脱敏方法包括:
步骤S11,对原始数据进行同类数据汇聚,得到待脱敏数据。
在对原始数据进行脱敏前,可以对原始数据进行同类汇聚,将不同来源、不同数据表中同一类别的数据汇聚起来,得到待脱敏数据。例如,在A表中字段ID为身份证号码,表B中字段card id为身份证号码,表C中字段sfzhm为身份证号码,可以将这些数据汇聚在一起,作为待脱敏数据。又例如,表A中身份证名称字段和表B中法人名称字段均表示一个人的姓名,则可以将表A中身份证名称字段和表B中法人名称字段中的数据汇聚在一起,作为待脱敏数据。同类数据汇聚还可以保持不同来源、不同数据表中同一类别的数据的关联性。例如,A表中字段ID的身份证号码1和B表中字段card id的身份证号码1汇聚为同一待脱敏数据,经脱敏后得到的脱敏数据是相同的,通过身份证号码1保持了A表B表的关联性。
其中,待脱敏数据用于表示需要进行脱敏的数据。例如,待脱敏数据可能为敏感信息或半敏感信息。敏感信息可以用于识别唯一的人或物,敏感信息泄露后可能会造成一个人的信息全部暴露。敏感信息包括身份证号、银行卡号、生日年月、车牌号、手机号、MAC地址、社交账号、邮箱等。半敏感信息组合在一起可以用于识别唯一的人或物,多种半敏感信息泄露后,同样可能造成一个人的信息全部暴露。半敏感信息包括家庭住址、工作地点、城市信息、航班信息、GPS信息、时间信息等。待脱敏数据可以为中文、英文、数字等。本公开对待脱敏数据的内容和形式不做限定。
步骤S12,通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据。
不可逆加密算法的特征是加密过程中不需要使用密匙,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据较难被破解,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。这样,经过不可逆加密算法获得的脱敏数据无法还原为运算之前的数据。例如,不可逆加密算法可以为MD5(消息摘要算法第5版)、sha-1(安全散列算法)等。以MD5算法为例。MD5可以把任一长度的字符串变换成一定长度(例如16位、32位)的十六进制数字串。若原始的字符串做了任何改动,经MD5算法运算得到的数字串均会发生变化。不同的数据经过MD5得到的结果可能相同也可能不同。
图2示出根据本公开一实施例的数据脱敏方法的流程图。如图2所示,步骤S12可以实现为步骤S121至步骤S123:
步骤S121,从所述待脱敏数据中选出一个或多个字符作为加密区。
步骤S122,通过不可逆密码算法对加密区中的数据进行运算,得到加密数据。
步骤S123,将加密区中的数据替换为所述加密数据,得到脱敏数据。
在一种可能的实现方式中,可以从待脱敏数据中所有的字符作为加密区。通过不可逆加密算法对待脱敏数据整体进行运算,得到脱敏数据,这种加密算法可以称为全局加密。在一个示例中,表1示出了对身份证号码进行MD5-16位全局加密,得到的脱敏数据。
表1
身份证号码 | MD-16位全局加密 |
220281196608065000 | 75d175c4351902c4 |
220281196608061234 | da385f42bd2947f1 |
220281196612124531 | d8e2c27566b0abb1 |
220281198808065000 | 97ae11dda2629f6a |
220281199803265764 | a6de7ba8736c83cb |
220281196702065537 | 99b45776d3a11136 |
220281198604069867 | a7f6f5414189e78c |
220281195605034564 | a161578cbebdf41b |
220281196101065000 | 2c7d4c89c0fe0050 |
在一种可能的实现方式中,可以从待脱敏数据中选出部分字符作为加密区。通过不可逆加密算法对待脱敏数据的部分进行运算,得到脱敏数据,这种加密算法可以称为局部加密。在一个示例中,表2示出了对身份证号码中的生日年月日进行MD5-16位局部加密,得到的脱敏数据。在步骤S11中,从身份证号码中选出第7至13位作为加密区;在步骤S12中,通过MD5-16位加密,得到加密数据;在步骤S13中,将第7至13位中的数据替换所述加密数据,得到脱敏数据。
表2
身份证号码 | MD-16位全局加密 |
220281196608065000 | 220281f0c640fd08998c685000 |
220281196608061234 | 220281f0c640fd08998c681234 |
220281196612124531 | 2202811bf57dcca5e5a9844531 |
220281198808065000 | 2202815158c045fb8fcf885000 |
220281199803265764 | 220281c7b888c258491b695764 |
220281196702065537 | 2202818c0b33ed418847b35537 |
220281198604069867 | 2202817c1040524eb576b69867 |
220281195605034564 | 220281c0bf575d50fb35224564 |
220281196101065000 | 22028137f2a0d934485dd85000 |
通过局部加密可以保留待脱敏数据的部分有意义的数据,例如可以保留身份证号码前6为来判断区域。
在一个示例中,服务器可以从待脱敏数据选出多个加密区,每个加密区包括一个或连续的多个字符。服务器可以对各加密区分别通过不可逆算法进行运算,得到多个加密数据,之后分别将各加密区中的数据替换为相应的加密数据,得到脱敏数据。
图3示出根据本公开一实施例的数据脱敏方法的流程图。在一种可能的实现方式中,在执行步骤S122之后,还可以执行步骤S124。
步骤S124,将加密区中的数据替换为所述加密数据,并在替换后的加密区中随机增加一个或多个字符,得到脱敏数据。
通过在加密区中随机增加一个或多个字符,可以降低脱敏数据被破解的几率。其中,增加的字符的位置可以是随机的,增加的字符的取值可以是随机的,增加的字符的数量也可以是随机的,对此本公开不做限制。
需要说明的是,增加的字符的数量可以根据安全性的需求确定。例如,MD5算法的基础上,在随机增加一个字符得到的脱敏数据的安全性可以满足需求的情况下,为了节约存储空间,不需要随机增加两个以上的字符。
表3示出了表1所示的全局加密的基础上,随机增加一个字符得到的脱敏数据的一个示例。表4示出了表1所示的局部加密的基础上,随机增加一个字符得到的脱敏数据的一个示例。
表3
身份证号码 | MD-16位全局加密 |
220281196608065000 | 75d175cd4351902c4 |
220281196608061234 | da385f42bd32947f1 |
220281196612124531 | d8ea2c27566b0abb1 |
220281198808065000 | 97ae11d5da2629f6a |
220281199803265764 | a6de7ba8736c843cb |
220281196702065537 | 992b457176d3a11136 |
220281198604069867 | a7f6f56414189e78c |
220281195605034564 | a161578cbebdf4e1b |
220281196101065000 | 2c7d4c89c0feb0050 |
表4
身份证号码 | MD-16位全局加密 |
220281196608065000 | 220281f0c640fd089198c685000 |
220281196608061234 | 220281ff0c640fd08998c681234 |
220281196612124531 | 2202811bf547dcca5e5a9844531 |
220281198808065000 | 2202815158c045fb48fcf885000 |
220281199803265764 | 220281c7b888c258491eb695764 |
220281196702065537 | 2202818c0b3b3ed418847b35537 |
220281198604069867 | 2202817c1c040524eb576b69867 |
220281195605034564 | 220281c0bf5750d50fb35224564 |
220281196101065000 | 22028137f2a0d9034485dd85000 |
步骤S13,若数据库中不存在所述脱敏数据,则以所述脱敏数据作为主键,在所述数据库中记录所述待脱敏数据与所述脱敏数据的对应关系。
其中,数据库可以用于存储待脱敏数据和脱敏数据的对应关系,并且脱敏数据作为主键。在一个示例中,数据库可以为Redis数据库。Redis数据库是基于内存的Key-Value数据库,可以将脱敏数据作为Key,待脱敏数据作为Value存储在Redis数据库中。Redis数据库对于获取Key的值以及设置Key的值都是毫秒级的,运算速度较快。
在一种可能的实现方式中,若数据库中存在所述脱敏数据,则可以再次通过不可逆密码算法对所述脱敏数据进行运算。
由于脱敏数据作为主键,要求脱敏数据具有唯一性。因此,在数据库中存在脱敏数据时,可以再次通过不可逆密码算法对脱敏数据进行运算(例如通过MD5-16全局加密或者局部加密,并在加密区中随机一个或多个字符,)得到新的脱敏数据,直至数据库中不存在得到的脱敏数据,从而保证了脱敏数据的唯一性。
对原始数据进行同类数据汇聚,得到待脱敏数据后,通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据;当数据库中不存在该脱敏数据时,则以脱敏数据作为主键,在所述数据库中记录待脱敏数据和脱敏数据的对应关系,根据本公开实施例的数据脱敏方法通过使用不可逆算法的运算提高了数据的安全性,通过记录脱敏数据与待脱敏数据的对应关系,保留了数据的关联性。因此,根据本公开实施例的数据脱敏方法,在保留数据关联性的情况下,提高了数据的安全性。
在使用数据的过程中,从数据库中查找与数据对应的脱敏数据,使用脱敏数据代替原数据进行传输,可以避免个人信息等敏感数据的泄露。
例如,一个商家的会员名单中包括了会员号、姓名、身份证号码和积分。该商家在使用该会员名单时可以在数据库中获取各身份证号码对应的脱敏数据,并将会员名单中的身份证号码替换为查找到的脱敏数据,得到由会员号、姓名、脱敏数据和积分组成的名单,之后在传输过程中使用新的名单,从而可以避免身份证号码的泄露。
图4示出根据本公开一实施例的数据脱敏装置40的框图。如图4所示,该装置40包括:
汇聚模块41,用于对原始数据进行同类数据汇聚,得到待脱敏数据。
第一运算模块42,用于通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据。
记录模块43,用于若数据库中不存在所述脱敏数据,则以所述脱敏数据作为主键,在所述数据库中记录所述待脱敏数据与所述脱敏数据的对应关系。
图5示出根据本公开一实施例的数据脱敏装置40的框图。如图4所示,在一种可能的实现方式中,第一运算模块42包括:
选择单元421,用于从所述待脱敏数据中选出一个或多个字符作为加密区;
运算单元422,用于通过不可逆密码算法对加密区中的数据进行运算,得到加密数据;
第一替换单元423,用于将加密区中的数据替换为所述加密数据,得到脱敏数据。
在一种可能的实现方式中,第一运算模块42还包括:
第二替换单元424,用于将加密区中的数据替换为所述加密数据,并在替换后的加密区中随机增加一个或多个字符,得到脱敏数据。
在一种可能的实现方式中,所述装置40还包括:
第二运算模块44,用于若数据库中存在所述脱敏数据,则再次通过不可逆密码算法对所述脱敏数据进行运算。
图6是根据一示例性实施例示出的一种用于数据脱敏装置900的框图。参照图6,该装置900可包括处理器901、存储有机器可执行指令的机器可读存储介质902。处理器901与机器可读存储介质902可经由系统总线903通信。并且,处理器901通过读取机器可读存储介质902中与数据脱敏逻辑对应的机器可执行指令以执行上文所述的数据脱敏方法。
本文中提到的机器可读存储介质902可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (8)
1.一种数据脱敏方法,其特征在于,所述方法包括:
对原始数据进行同类数据汇聚,得到待脱敏数据;
通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据;
若数据库中不存在所述脱敏数据,则以所述脱敏数据作为主键,在所述数据库中记录所述待脱敏数据与所述脱敏数据的对应关系。
2.根据权利要求1所述的方法,其特征在于,通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据,包括:
从所述待脱敏数据中选出一个或多个字符作为加密区;
通过不可逆密码算法对加密区中的数据进行运算,得到加密数据;
将加密区中的数据替换为所述加密数据,得到脱敏数据。
3.根据权利要求2所述的方法,其特征在于,通过不可逆加密算法对所述待脱敏数据进行运算,得到脱敏数据,还包括:
将加密区中的数据替换为所述加密数据,并在替换后的加密区中随机增加一个或多个字符,得到脱敏数据。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
若数据库中存在所述脱敏数据,则再次通过不可逆密码算法对所述脱敏数据进行运算。
5.一种数据脱敏装置,其特征在于,所述装置包括:
汇聚模块,用于对原始数据进行同类数据汇聚,得到待脱敏数据;
第一运算模块,用于通过不可逆加密算法对待脱敏数据进行运算,得到脱敏数据;
记录模块,用于若数据库中不存在所述脱敏数据,则以所述脱敏数据作为主键,在所述数据库中记录所述待脱敏数据与所述脱敏数据的对应关系。
6.根据权利要求5所述的装置,其特征在于,第一运算模块包括:
选择单元,用于从所述待脱敏数据中选出一个或多个字符作为加密区;
运算单元,用于通过不可逆密码算法对加密区中的数据进行运算,得到加密数据;
第一替换单元,用于将加密区中的数据替换为所述加密数据,得到脱敏数据。
7.根据权利要求6所述的装置,其特征在于,第一运算模块还包括:
第二替换单元,用于将加密区中的数据替换为所述加密数据,并在替换后的加密区中随机增加一个或多个字符,得到脱敏数据。
8.根据权利要求5至7任一项所述的装置,其特征在于,所述装置还包括:
第二运算模块,用于若数据库中存在所述脱敏数据,则再次通过不可逆密码算法对所述脱敏数据进行运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711042960.4A CN107798253B (zh) | 2017-10-31 | 2017-10-31 | 数据脱敏方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711042960.4A CN107798253B (zh) | 2017-10-31 | 2017-10-31 | 数据脱敏方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107798253A true CN107798253A (zh) | 2018-03-13 |
CN107798253B CN107798253B (zh) | 2020-04-03 |
Family
ID=61548403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711042960.4A Active CN107798253B (zh) | 2017-10-31 | 2017-10-31 | 数据脱敏方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107798253B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033873A (zh) * | 2018-07-19 | 2018-12-18 | 四川长虹智慧健康科技有限公司 | 一种防止隐私泄漏的数据脱敏方法 |
CN109460676A (zh) * | 2018-10-30 | 2019-03-12 | 全球能源互联网研究院有限公司 | 一种混合数据的脱敏方法、脱敏装置及脱敏设备 |
CN109871714A (zh) * | 2019-02-21 | 2019-06-11 | 湖南智远数通科技股份有限公司 | 一种实现不可逆脱敏的数据比对方法及装置 |
CN109951271A (zh) * | 2019-01-09 | 2019-06-28 | 蜜小蜂智慧(北京)科技有限公司 | 一种身份证号码存储方法及装置 |
CN110390641A (zh) * | 2018-04-16 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 图像脱敏方法、电子设备及存储介质 |
CN111814164A (zh) * | 2020-07-07 | 2020-10-23 | 亿度慧达教育科技(北京)有限公司 | 信息加密方法、解密方法、脱敏方法及其相关装置 |
CN111859438A (zh) * | 2020-07-31 | 2020-10-30 | 上海观安信息技术股份有限公司 | 一种指定长度的可逆脱敏加密算法 |
CN112000980A (zh) * | 2020-07-06 | 2020-11-27 | 拉卡拉支付股份有限公司 | 数据处理方法及装置 |
CN112783044A (zh) * | 2020-12-31 | 2021-05-11 | 新奥数能科技有限公司 | 能源控制系统和能源控制方法 |
WO2022166829A1 (zh) * | 2021-02-03 | 2022-08-11 | 易保网络技术(上海)有限公司 | 一种数据遮掩、还原方法、系统以及计算机设备和介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120272329A1 (en) * | 2007-11-15 | 2012-10-25 | International Business Machines Corporation | Obfuscating sensitive data while preserving data usability |
CN104809410A (zh) * | 2015-05-13 | 2015-07-29 | 上海凭安企业信用征信有限公司 | 一种保护个人隐私的征信数据脱敏采集方法 |
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和系统 |
CN106339942A (zh) * | 2016-08-31 | 2017-01-18 | 国信优易数据有限公司 | 一种金融信息处理方法和系统 |
CN106599713A (zh) * | 2016-11-11 | 2017-04-26 | 中国电子科技网络信息安全有限公司 | 一种基于大数据的数据库脱敏系统及方法 |
CN106959955A (zh) * | 2016-01-11 | 2017-07-18 | 中国移动通信集团陕西有限公司 | 一种数据库的数据处理方法及装置 |
CN107145799A (zh) * | 2017-05-04 | 2017-09-08 | 山东浪潮云服务信息科技有限公司 | 一种数据脱敏方法及装置 |
-
2017
- 2017-10-31 CN CN201711042960.4A patent/CN107798253B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120272329A1 (en) * | 2007-11-15 | 2012-10-25 | International Business Machines Corporation | Obfuscating sensitive data while preserving data usability |
CN104809410A (zh) * | 2015-05-13 | 2015-07-29 | 上海凭安企业信用征信有限公司 | 一种保护个人隐私的征信数据脱敏采集方法 |
CN106959955A (zh) * | 2016-01-11 | 2017-07-18 | 中国移动通信集团陕西有限公司 | 一种数据库的数据处理方法及装置 |
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和系统 |
CN106339942A (zh) * | 2016-08-31 | 2017-01-18 | 国信优易数据有限公司 | 一种金融信息处理方法和系统 |
CN106599713A (zh) * | 2016-11-11 | 2017-04-26 | 中国电子科技网络信息安全有限公司 | 一种基于大数据的数据库脱敏系统及方法 |
CN107145799A (zh) * | 2017-05-04 | 2017-09-08 | 山东浪潮云服务信息科技有限公司 | 一种数据脱敏方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110390641A (zh) * | 2018-04-16 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 图像脱敏方法、电子设备及存储介质 |
CN110390641B (zh) * | 2018-04-16 | 2023-12-01 | 阿里巴巴集团控股有限公司 | 图像脱敏方法、电子设备及存储介质 |
CN109033873A (zh) * | 2018-07-19 | 2018-12-18 | 四川长虹智慧健康科技有限公司 | 一种防止隐私泄漏的数据脱敏方法 |
CN109460676A (zh) * | 2018-10-30 | 2019-03-12 | 全球能源互联网研究院有限公司 | 一种混合数据的脱敏方法、脱敏装置及脱敏设备 |
CN109951271A (zh) * | 2019-01-09 | 2019-06-28 | 蜜小蜂智慧(北京)科技有限公司 | 一种身份证号码存储方法及装置 |
CN109871714A (zh) * | 2019-02-21 | 2019-06-11 | 湖南智远数通科技股份有限公司 | 一种实现不可逆脱敏的数据比对方法及装置 |
CN112000980A (zh) * | 2020-07-06 | 2020-11-27 | 拉卡拉支付股份有限公司 | 数据处理方法及装置 |
CN111814164A (zh) * | 2020-07-07 | 2020-10-23 | 亿度慧达教育科技(北京)有限公司 | 信息加密方法、解密方法、脱敏方法及其相关装置 |
CN111859438A (zh) * | 2020-07-31 | 2020-10-30 | 上海观安信息技术股份有限公司 | 一种指定长度的可逆脱敏加密算法 |
CN112783044A (zh) * | 2020-12-31 | 2021-05-11 | 新奥数能科技有限公司 | 能源控制系统和能源控制方法 |
WO2022166829A1 (zh) * | 2021-02-03 | 2022-08-11 | 易保网络技术(上海)有限公司 | 一种数据遮掩、还原方法、系统以及计算机设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107798253B (zh) | 2020-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107798253A (zh) | 数据脱敏方法及装置 | |
US11652608B2 (en) | System and method to protect sensitive information via distributed trust | |
US20220343017A1 (en) | Provision of risk information associated with compromised accounts | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
CN110289946B (zh) | 一种区块链钱包本地化文件的生成方法及区块链节点设备 | |
CN105933281B (zh) | 一种量子同态对称可搜索加密的方法及系统 | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
CN109271798A (zh) | 敏感数据处理方法及系统 | |
US20150033032A1 (en) | Encrypted database system, client terminal, database server, data linking method and program | |
CN109829333B (zh) | 一种基于OpenID的关键信息保护方法及系统 | |
JP2017225116A (ja) | データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 | |
US11184163B2 (en) | Value comparison server, value comparison encryption system, and value comparison method | |
CN103927357A (zh) | 一种用于数据库的数据加密及检索方法 | |
CN112613051A (zh) | 数据加密存储方法、装置、计算机设备和存储介质 | |
CN106357608A (zh) | 一种面向个人医疗健康数据的隐私数据加密及解密方法 | |
CN109299611A (zh) | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 | |
CN107368749A (zh) | 文件处理方法、装置、设备及计算机存储介质 | |
US11431686B2 (en) | Encrypted data processing system and program | |
KR100910303B1 (ko) | 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법 | |
JP7024709B2 (ja) | 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム | |
JP6987330B1 (ja) | 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム | |
EP3582133B1 (en) | Method for de-identifying data | |
CN107862210A (zh) | 加密处理方法、系统和计算机设备 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |