CN108681676A - 数据管理方法和装置、系统、电子设备、程序和存储介质 - Google Patents

数据管理方法和装置、系统、电子设备、程序和存储介质 Download PDF

Info

Publication number
CN108681676A
CN108681676A CN201810298182.3A CN201810298182A CN108681676A CN 108681676 A CN108681676 A CN 108681676A CN 201810298182 A CN201810298182 A CN 201810298182A CN 108681676 A CN108681676 A CN 108681676A
Authority
CN
China
Prior art keywords
data
desensitization process
sensitive information
desensitization
cryptographic algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810298182.3A
Other languages
English (en)
Other versions
CN108681676B (zh
Inventor
王云鹏
黄攀
陈鹏辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sensetime Technology Development Co Ltd
Original Assignee
Beijing Sensetime Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sensetime Technology Development Co Ltd filed Critical Beijing Sensetime Technology Development Co Ltd
Priority to CN201810298182.3A priority Critical patent/CN108681676B/zh
Publication of CN108681676A publication Critical patent/CN108681676A/zh
Application granted granted Critical
Publication of CN108681676B publication Critical patent/CN108681676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例公开了一种数据管理方法和装置、系统、电子设备、程序和存储介质。其中,方法包括:对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据;对所述脱敏处理后的数据进行存储。本公开实施例可以避免敏感信息泄露。

Description

数据管理方法和装置、系统、电子设备、程序和存储介质
技术领域
本公开属于信息安全技术领域,特别是涉及一种数据管理方法和装置、系统、电子设备、计算机程序和存储介质。
背景技术
随着互联网技术的发展,个人敏感信息在互联网中的使用不断增加,也使个人敏感信息的安全性受到了极大的挑战,个人敏感信息的安全性不但越来越受到人们的重视,同时也受到法律的保护。目前许多互联网企业都收集了大量的用户个人敏感信息,例如:用户的姓名、手机号码、地址、证件号码等,而这些信息会在企业内部的系统中流转扩展,如果处理不当,很容易造成个人敏感信息的泄露,并由此引发侵权、诈骗等犯罪行为。
发明内容
本公开实施例提供一种数据管理技术方案。
根据本公开实施例的一个方面,提供一种数据管理方法,包括:
对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据;
对所述脱敏处理后的数据进行存储。
可选地,在本发明上述方法实施例中,所述对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据,包括:
对数据中包含的敏感信息进行基于不可逆的密码学算法的脱敏处理,得到脱敏处理后的数据;和/或
对数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的数据。可选地,在本发明上述任一方法实施例中,所述对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据,包括:
对日志数据中包含的敏感信息进行基于不可逆的密码学算法的脱敏处理,得到脱敏处理后的日志数据;
所述对所述脱敏处理后的数据进行存储,包括:
将所述脱敏处理后的日志数据存储到日志文件。
可选地,在本发明上述任一方法实施例中,所述不可逆的密码学算法包括:哈希算法。
可选地,在本发明上述任一方法实施例中,所述对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据,包括:
对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据。
可选地,在本发明上述任一方法实施例中,所述基于可逆的密码学算法的脱敏处理包括:加密处理。
可选地,在本发明上述任一方法实施例中,所述对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据之前,还包括:
确定密钥和所述密钥对应的密钥索引;
所述对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据,包括:
基于所述密钥对业务数据中包含的敏感信息进行加密处理,得到加密处理后的数据;
所述对所述脱敏处理后的数据进行存储,包括:
存储所述加密处理后的数据和所述密钥索引。
可选地,在本发明上述任一方法实施例中,所述确定密钥和所述密钥对应的密钥索引,包括:
向配置管理单元发送第二请求;
接收所述配置管理单元响应于所述第二请求发送的第二响应,所述第二响应携带所述密钥和密钥索引。
可选地,在本发明上述任一方法实施例中,所述配置管理单元存储的密钥是定期或不定期更新的。
可选地,在本发明上述任一方法实施例中,所述存储所述加密处理后的数据和所述密钥索引之后,还包括:
获取所述加密处理后的数据对应的所述密钥索引;
基于所述密钥索引,获得所述加密处理后的数据对应的解密数据。
可选地,在本发明上述任一方法实施例中,所述基于所述密钥索引,获得所述加密处理后的数据对应的解密数据,包括:
向所述配置管理单元发送第三请求,所述第三请求包含所述密钥索引和所述加密处理后的数据;
接收所述配置管理单元响应于所述第三请求发送的第三响应,所述第三响应携带所述加密处理后的数据的解密数据。
可选地,在本发明上述任一方法实施例中,所述对所述脱敏处理后的数据进行存储,包括:
将所述脱敏处理后的业务数据存储到数据库。
可选地,在本发明上述任一方法实施例中,所述对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据之前,还包括:
基于所述数据的业务类型,确定所述数据中包含的敏感字段;
基于所述敏感字段,确定所述数据中包含的敏感信息。
可选地,在本发明上述任一方法实施例中,所述基于所述数据的业务类型,确定所述数据中包含的敏感字段,包括:
向配置管理单元发送第一请求,所述第一请求中包含所述数据对应的业务类型;
接收所述配置管理单元响应于所述第一请求发送的第一响应,所述第一响应携带与所述业务类型相匹配的敏感字段的信息。
根据本公开实施例的另一个方面,提供一种数据管理装置,包括:
脱敏单元,用于对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据;
存储单元,用于对所述脱敏处理后的数据进行存储。
可选地,在本发明上述装置实施例中,所述脱敏单元具体用于:
对数据中包含的敏感信息进行基于不可逆的密码学算法的脱敏处理,得到脱敏处理后的数据;和/或
对数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的数据。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,具体用于对日志数据中包含的敏感信息进行基于不可逆的密码学算法的脱敏处理,得到脱敏处理后的日志数据;
所述存储单元,具体用于将所述脱敏处理后的日志数据存储到日志文件。
可选地,在本发明上述任一装置实施例中,所述不可逆的密码学算法包括:哈希算法。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,具体用于对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据。
可选地,在本发明上述任一装置实施例中,所述基于可逆的密码学算法的脱敏处理包括:加密处理。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,还用于确定密钥和所述密钥对应的密钥索引,以及基于所述密钥对业务数据中包含的敏感信息进行加密处理,得到加密处理后的数据;
所述存储单元,具体用于存储所述加密处理后的数据和所述密钥索引。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,具体用于向配置管理单元发送第二请求;以及接收所述配置管理单元响应于所述第二请求发送的第二响应,所述第二响应携带所述密钥和密钥索引。
可选地,在本发明上述任一装置实施例中,所述配置管理单元存储的密钥是定期或不定期更新的。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,还用于获取所述加密处理后的数据对应的所述密钥索引;以及基于所述密钥索引,获得所述加密处理后的数据对应的解密数据。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,具体用于向所述配置管理单元发送第三请求,所述第三请求包含所述密钥索引和所述加密处理后的数据;以及接收所述配置管理单元响应于所述第三请求发送的第三响应,所述第三响应携带所述加密处理后的数据的解密数据。
可选地,在本发明上述任一装置实施例中,所述存储单元,具体用于将所述脱敏处理后的业务数据存储到数据库。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,还用于基于所述数据的业务类型,确定所述数据中包含的敏感字段;以及基于所述敏感字段,确定所述数据中包含的敏感信息。
可选地,在本发明上述任一装置实施例中,所述脱敏单元,具体用于向配置管理单元发送第一请求,所述第一请求中包含所述数据对应的业务类型;以及接收所述配置管理单元响应于所述第一请求发送的第一响应,所述第一响应携带与所述业务类型相匹配的敏感字段的信息。
根据本公开实施例的又一个方面,提供的一种数据管理系统,包括上述任一实施例所述的数据管理装置和配置管理单元,其中,
所述配置管理单元用于基于数据的业务类型,确定所述数据中包含的敏感字段;
所述数据管理装置用于基于所述配置管理单元确定的所述敏感字段,确定所述数据中包含的敏感信息,并对所述敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据。
根据本公开实施例的再一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
处理器,用于与所述存储器通信以执行所述可执行指令从而完成上述任一实施例所述的方法。
根据本公开实施例的再一个方面,提供的一种计算机程序,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述方法的指令。
根据本公开实施例的再一个方面,提供的一种计算机程序产品,用于存储计算机可读指令,所述指令被执行时使得计算机执行上述任一实施例所述的方法。
在一个可选实施方式中,所述计算机程序产品具体为计算机存储介质,在另一个可选实施方式中,所述计算机程序产品具体为软件产品,例如SDK等。
基于本公开上述实施例提供的数据管理方法和装置、系统、电子设备、计算机程序和存储介质,通过对数据中包含的敏感信息进行基于密码学算法的脱敏处理,再对脱敏处理后的数据进行相应存储,利用密码学算法对敏感信息进行脱敏处理,可以使包含敏感信息的数据即使被泄露也无法轻易还原出真实信息,更无法通过数据关联还原出真实信息,从而可以避免敏感信息的泄露,提升敏感信息保存的安全级别。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同描述一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是本公开一些实施例提供的数据管理方法的流程图。
图2是本公开另一些实施例提供的数据管理方法的流程图。
图3是本公开又一些实施例提供的数据管理方法的流程图。
图4是本公开再一些实施例提供的数据管理方法的流程图。
图5是本公开再一些实施例提供的数据管理方法的示意图。
图6是本公开一些实施例提供的数据管理装置的结构示意图。
图7是本公开一些实施例提供的数据管理系统的结构示意图。
图8是本公开一些实施例提供的电子设备的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本公开实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图1是本公开一些实施例提供的数据管理方法的流程图。应理解,图1所示的例子仅仅是为了帮助本领域技术人员更好地理解本公开的技术方案,而不应理解成对本公开的限定。本领域技术人员可以在图1的基础上进行各种变换,而这种变换也应理解成本公开技术方案的一部分。
如图1所示,该方法包括:
102,对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据。
可选地,敏感信息可以是用户的个人信息,例如:用户的个人信息可以是用户的姓名、证件号码、电话号码、地址等信息,敏感信息也可以是商业性信息,例如:商业性信息可以是交易金额、优惠券码、充值码等信息,本公开实施例对敏感信息的类型不做限定。可选地,包含敏感信息的数据可以是日志数据,也可以是需要进行持久存储的业务数据,本公开实施例对包含敏感信息的数据的类型不作限定。
可选地,这里的密码学算法可以是不可逆的密码学算法,例如:不可逆的密码学算法可以是哈希算法等,也可以是可逆的密码学算法,例如:可逆的密码学算法可以是对称加密算法和非对称加密算法等,所得到的脱敏处理后的数据是指包含脱敏处理后的敏感信息的数据。其中,基于不可逆的密码学算法对数据中包含的敏感信息进行脱敏处理,得到的脱敏处理后的数据是不可逆的,此时根据脱敏处理后的数据无法还原数据的真实信息,基于可逆的密码学算法对数据中包含的敏感信息进行脱敏处理,得到的脱敏处理后的数据是可逆的,此时根据脱敏处理后的数据可以还原数据的真实信息,具体采用哪种密码学算法进行脱敏处理可以根据实际应用的对象来确定,本公开始实施例对此不作限定。
104,对脱敏处理后的数据进行存储。
可选地,这里的存储是指对脱敏处理后的数据进行较长时间的保存,使其不会因断电而丢失,来满足用户的查询要求,例如:可以将脱敏处理后的数据保存到文件,也可以将脱敏处理后的数据保存到数据库,本公开始实施例对脱敏处理后的数据的存储方式不做限定。
基于本公开上述实施例提供的数据管理方法,通过对数据中包含的敏感信息进行基于密码学算法的脱敏处理,再对脱敏处理后的数据进行相应存储,利用密码学算法对敏感信息进行脱敏处理,可以使包含敏感信息的数据即使被泄露也无法轻易还原出真实信息,更无法通过数据关联还原出真实信息,从而可以避免敏感信息的泄露,提升敏感信息保存的安全级别。本公开实施例的方法可以应用于互联网企业2C端的服务系统中,电商系统,互联网金融、保险系统等。
本公开实施例的包含敏感信息的数据可以是通过执行相应的业务获得的数据,例如:相应的业务可以是在网站或者游戏进行注册,也可以是对身份证进行光学字符识别(Optical Character Recognition,简称OCR),本公开实施例对获得包含敏感信息的数据的业务类型不作限定。可选地,在对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据之前,还可以基于数据的业务类型,确定数据中包含的敏感字段,然后基于敏感字段,确定数据中包含的敏感信息。例如:基于对身份证进行OCR的业务类型,可以确定数据中包含的敏感字段为姓名、性别、民族、出生年月日、地址、公民身份号码等,进一步基于这些敏感字段,可以确定数据中包含的敏感信息为这些敏感字段后具体的信息。在一个可选的例子中,敏感字段可以基于国家的法律法规根据数据的业务类型确定,并且可以在确定后通过配置管理单元配置给业务执行单元。在另一个可选的例子中,敏感字段可以基于国家的法律法规根据数据的业务类型确定,并且可以在确定后预先存储在业务执行单元。本公开实施例对用来确定敏感信息的敏感字段的获取方式不作限定。其中,通过配置管理单元配置敏感字段的方法,可以对敏感字段进行统一管理和动态配置,这样不仅有利于节约业务执行单元的存储资源,还有利于适应业务执行单元业务类型升级的要求随时更新配置的敏感字段。下面将结合图2的例子,详细描述通过配置管理单元进行敏感字段配置的相关操作流程。
应理解,图2所示的例子仅仅是为了帮助本领域技术人员更好地理解本公开的技术方案,而不应理解成对本公开的限定。本领域技术人员可以在图2的基础上进行各种变换,而这种变换也应理解成本公开技术方案的一部分。
如图2所示,该方法包括:
202,向配置管理单元发送第一请求,其中第一请求中包含数据对应的业务类型。
204,接收配置管理单元响应于第一请求发送的第一响应,其中第一响应携带与业务类型相匹配的敏感字段的信息。
可选地,在通过配置管理单元根据数据的业务类型配置敏感字段时,可以向配置管理单元发送包含数据对应的业务类型的第一请求,配置管理单元在收到第一请求后,基于数据的业务类型确定数据中包含的敏感字段,并发送携带与业务类型相匹配的敏感字段的信息的第一响应,通过接收配置管理单元响应于第一请求发送的第一响应,获得与数据的业务类型相匹配的敏感字段。
在一些时候,往往会同时存在多个需要进行脱敏处理的业务,此时可以通过配置管理单元根据数据的业务类型对这些需要进行脱敏处理的业务统一配置敏感字段,这些需要进行脱敏处理的业务执行单元会分别向配置管理单元发送包含各自数据对应的业务类型的第一请求,配置管理单元在收到这些第一请求后,会基于每一个第一请求中包含的数据的业务类型确定数据中包含的敏感字段,并分别向这些需要进行脱敏处理的业务执行单元发送携带与其业务类型相匹配的敏感字段的信息的第一响应,这些需要进行脱敏处理的业务执行单元接收配置管理单元响应于第一请求发送的第一响应,获得与各自数据的业务类型相匹配的敏感字段。
206,基于敏感字段,确定数据中包含的敏感信息。
208,对日志数据中包含的敏感信息进行基于不可逆的密码学算法的脱敏处理,得到脱敏处理后的日志数据。
210将脱敏处理后的日志数据存储到日志文件。
可选地,不可逆的密码学算法可以采用哈希算法,也可以采用除哈希算法外的其它不可逆的密码学算法,例如:哈希算法可以采用MD5算法,也可以采用除MD5算法外的其它哈希算法,本公开实施例对不可逆的密码学算法的类型不做限定。
可选地,除了将脱敏处理后的日志数据存储到日志文件,也可以采用其他方式对脱敏处理后的日志数据进行存储,本公开实施例对此不做限定。
本实施例通过采用不可逆的密码学算法对日志数据中包含的敏感信息进行脱敏处理,相比较于目前将日志数据中出现的敏感信息替换为“*”的方法,可以使包含敏感信息的日志数据即使被泄露也无法还原出真实信息,更无法通过数据关联还原出真实信息,从而可以杜绝现有脱敏方法存在的安全隐患,避免敏感信息的泄露,提升敏感信息保存的安全级别。
本公开实施例在对数据中包含的敏感信息基于可逆的密码学算法进行脱敏处理时,通常是基于密钥对数据中包含的敏感信息进行加密处理,因此在对数据中包含的敏感信息基于可逆的密码学算法进行脱敏处理之前,还需要确定加密处理的密钥,通常基于可逆的密码学算法脱敏处理后的数据需要还原数据的真实信息,为了还原数据的真实信息需要获得进行加密处理的密钥,可以通过密钥索引的方式获得进行加密处理的密钥,因此在对数据中包含的敏感信息基于可逆的密码学算法进行脱敏处理之前,还需要确定密钥对应的密钥索引。为了保证基于可逆的密码学算法脱敏处理后的数据的安全性,可以通过配置管理单元对密钥和密钥对应的密钥索引进行配置,来确定加密处理的密钥和密钥对应的密钥索引。下面将结合图3的例子,详细描述通过配置管理单元进行密钥和密钥对应的密钥索引配置的相关操作流程。
应理解,图3所示的例子仅仅是为了帮助本领域技术人员更好地理解本公开的技术方案,而不应理解成对本公开的限定。本领域技术人员可以在图3的基础上进行各种变换,而这种变换也应理解成本公开技术方案的一部分。
如图3所示,该方法包括:
302,向配置管理单元发送第二请求。
304,接收配置管理单元响应于第二请求发送的第二响应,其中第二响应携带密钥和密钥索引。
可选地,在通过配置管理单元配置密钥和密钥对应的密钥索引时,可以向配置管理单元发送第二请求,配置管理单元在接收到第二请求后,确定密钥和密钥对应的密钥索引,并发送携带密钥和密钥索引的第二响应,通过接收配置管理单元响应于第二请求发送的第二响应,获得密钥和密钥对应哦密钥索引。
在一些时候,往往会同时存在多个需要进行脱敏处理的业务,此时可以通过配置管理单元对这些需要进行脱敏处理的业务统一配置密钥和密钥对应的密钥索引,这些需要进行脱敏处理的业务执行单元会分别向配置管理单元发送第二请求,配置管理单元在收到这些第二请求后,会为每一个第二请求确定密钥和密钥对应的密钥索引,并分别向这些需要进行脱敏处理的业务执行单元发送携带密钥和密钥索引的第二个响应,这些需要进行脱敏处理的业务执行单元接收配置管理单元响应于第二请求发送的第二响应,获得与各自的密钥和密钥对应的密钥索引。
可选地,由于通过配置管理单元配置密钥和密钥对应的密钥索引,可以实现对密钥和密钥对应的密钥索引的动态配置,因此可以基于配置管理单元存储多个密钥和密钥对应的密钥索引,在维护密钥和密钥对应的密钥索引的对应关系的基础上,定期或不定期更换向同一业务执行单元配置的密钥和密钥对应的密钥索引,以提高基于可逆的密码学算法脱敏处理后的数据的安全性。可选地,配置管理单元存储的密钥也可以是定期或不定期更新的,例如:在配置管理单元中增加新的密钥,同时增加与新的密钥对应的新的密钥索引,从而在通过配置管理单元向业务执行单元配置密钥和密钥对应的密钥索引时,可以进一步提高基于可逆的密码学算法脱敏处理后的数据的安全性。
可选地,向配置管理单元发送第二请求,可以是在向配置管理单元发送包含数据对应的业务类型的第一请求的同时发送。可选地,接收配置管理单元响应于第二请求发送的携带密钥和密钥索引的第二响应的操作,可以是在接收配置管理单元响应于第一请求发送携带与业务类型相匹配的敏感字段的信息的第一响应的同时接收。
306,基于密钥对业务数据中包含的敏感信息进行加密处理,得到加密处理后的数据。
308,存储加密处理后的数据和密钥索引。
可选地,加密处理可以采用对称加密处理,也可以采用非对称加密处理,例如:对称加密处理可以采用DES算法加密,也可以采用除DES算法加密外的其他加密处理方法,非对称加密处理可以采用RSA算法加密,也可以采用除RSA算法加密外的其他加密处理方法。本公开实施例对加密处理的类型不做限定。
可选地,可以将加密处理后的数据和密钥索引存储到数据库,也可以采用其他方式对加密处理后的数据和密钥索引进行存储,本公开实施例对此不做限定。
本实施例通过采用可逆的密码学算法对业务数据中包含的敏感信息进行脱敏处理,相比较于目前通过账号管理限制对数据库的访问来保护数据库中的数据包含的敏感信息的方法,既可以使包含敏感信息的数据即使被泄露也无法轻易还原出真实信息,更无法通过数据关联还原出真实信息,又可以在需要的情况下通过密码学算法的逆向处理对数据进行还原,获得数据的真实信息,从而可以杜绝现有脱敏方法存在的安全隐患,避免敏感信息的泄露,提升敏感信息保存的安全级别。
本公开实施例在将加密处理后的数据和对应的密钥索引存储后,还可以通过获取加密处理后的数据对应的密钥索引,基于密钥索引,获得加密处理后的数据对应的解密数据,从而还原出数据的真实信息。可选地,可以通过授权程序对请求获得加密处理后的数据对应的解密数据的请求方进行授权,请求方在获得授权后可以获得加密处理后的数据对应的解密数据,其中授权程序可以由于配置管理单元来实施,例如:配置管理单元可以响应于请求方的请求进行授权,本公开实施例对授权的方式不做限定。在一个可选的例子中,在获取加密处理后的数据对应的密钥索引后,可以通过向配置管理单元发送包含密钥索引的请求,并接收配置管理单元响应于该请求发送的携带密钥索引对应的密钥的响应,然后基于密钥对加密处理后的数据进行解密处理,获得加密处理后的数据对应的解密数据。在另一个可选的例子中,可以通过配置管理单元获得加密处理后的数据对应的解密数据。下面将结合图4的例子,详细描述通过配置管理单元进行解密处理的相关操作流程。
应理解,图4所示的例子仅仅是为了帮助本领域技术人员更好地理解本公开的技术方案,而不应理解成对本公开的限定。本领域技术人员可以在图4的基础上进行各种变换,而这种变换也应理解成本公开技术方案的一部分。
如图4所示,该方法包括:
402,获取加密处理后的数据对应的密钥索引。
404,向配置管理单元发送第三请求,其中第三请求包含密钥索引和加密处理后的数据。
406,接收配置管理单元响应于第三请求发送的第三响应,其中第三响应携带加密处理后的数据的解密数据。
可选地,在通过配置管理单元获得加密处理后的数据对应的解密数据时,在从存储的信息中获取加密处理后的数据对应的密钥索引时,也可以从存储的信息中获取该加密处理后的数据,然后向配置管理单元发送包含密钥索引和加密处理后的数据的第三请求,配置管理单元在收到第三请求后,基于密钥索引,对加密处理后的数据进行解密处理,获得加密处理后的数据对应的解密数据,并发送携带加密处理后的数据对应的解密数据的第三响应,通过接收配置管理单元响应于第三请求发送的第三响应,获得加密处理后的数据对应的解密数据,其中所获得的解密数据是指脱敏处理前包含敏感信息的数据。
可选地,与加密处理采用采用的对称加密处理或非对称加密处理相对应,配置管理单元的解密处理可以采用对称解密处理或非对称解密处理。本公开实施例对解密处理的类型不做限定。
应理解,图2和图3所述实施例仅仅是示例性的,本公开实施例中的数据还可以为其他类型的包括隐私信息的数据,本公开实施例对此不做限定。还应理解,在具体实施时,图2、图3和图4公开的方法可以单独实施,也可以相互结合使用,可选地,图3中的一些步骤可以不执行或在图4中执行,例如,图2中所示的S202~S206也可以适用于对业务数据或其他类型的数据的脱敏处理,或者,也可以基于其他方式确定数据中包括的敏感信息,例如该敏感信息的位置信息是默认值或通过其他方式确定的,或者敏感字段是预设的,等等,本公开实施例对此不做限定。
如图5所示,在图5中结合了图2与图3记载的方法,其中,模块A为日志生成模块,模块B为持久化处理模块,DB为数据库,步骤0-1为模块A接收配置管理单元响应于模块A的第一请求发送的第一响应,从配置管理单元获得与模块A的业务类型相匹配的敏感字段,步骤0-2为模块B接收配置管理单元响应于模块B的第一请求和第二请求发送的第一响应和第二响应,从配置管理单元获得与模块B的业务类型相匹配的敏感字段和密钥及密钥对应的密钥索引,步骤1为用户发起业务请求,步骤2-1为模块A输出响应于用户发起的业务请求生成的日志数据,步骤2-2为将脱敏处理后的日志数据存储到日志文件,步骤3为将响应于用户发起的业务请求得到的带存储数据发送到模块B进行持久化处理,步骤4-1为模块B输出生成的持久化处理后的数据,步骤4-2为将脱敏处理后的数据和密钥索引存储到数据库。
图6是本公开一些实施例提供的数据管理装置的结构示意图。应理解,图6所示的例子仅仅是为了帮助本领域技术人员更好地理解本公开的技术方案,而不应理解成对本公开的限定。本领域技术人员可以在图6的基础上进行各种变换,而这种变换也应理解成本公开技术方案的一部分。
如图6所示,该装置包括:脱敏单元610和存储单元620。其中
脱敏单元610,用于对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据。
可选地,这里的密码学算法可以是不可逆的密码学算法,例如:不可逆的密码学算法可以是哈希算法等,也可以是可逆的密码学算法,例如:可逆的密码学算法可以是对称加密算法和非对称加密算法等,所得到的脱敏处理后的数据是指包含脱敏处理后的敏感信息的数据。其中,脱敏单元610可以基于不可逆的密码学算法对数据中包含的敏感信息进行脱敏处理,得到的脱敏处理后的数据是不可逆的,此时根据脱敏处理后的数据无法还原数据的真实信息,和/或脱敏单元610可以基于可逆的密码学算法对数据中包含的敏感信息进行脱敏处理,得到的脱敏处理后的数据是可逆的,此时根据脱敏处理后的数据可以还原数据的真实信息,具体采用哪种密码学算法进行脱敏处理可以根据实际应用的对象来确定,本公开始实施例对此不作限定。
存储单元620,用于对脱敏处理后的数据进行存储。
基于本公开上述实施例提供的数据管理装置,通过对数据中包含的敏感信息进行基于密码学算法的脱敏处理,再对脱敏处理后的数据进行相应存储,利用密码学算法对敏感信息进行脱敏处理,可以使包含敏感信息的数据即使被泄露也无法轻易还原出真实信息,更无法通过数据关联还原出真实信息,从而可以避免敏感信息的泄露,提升敏感信息保存的安全级别。本公开实施例的方法可以应用于互联网企业2C端的服务系统中,电商系统,互联网金融、保险系统等。
脱敏模块610在对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据之前,还可以基于数据的业务类型,确定数据中包含的敏感字段,然后基于敏感字段,确定数据中包含的敏感信息。
脱敏单元610可以向配置管理单元发送第一请求,其中第一请求中包含数据对应的业务类型,并接收配置管理单元响应于第一请求发送的第一响应,其中第一响应携带与业务类型相匹配的敏感字段的信息。
在一个可选的例子中,脱敏单元610可以对日志数据中包含的敏感信息进行基于不可逆的密码学算法的脱敏处理,得到脱敏处理后的日志数据。
可选地,不可逆的密码学算法可以采用哈希算法,也可以采用除哈希算法外的其它不可逆的密码学算法,例如:哈希算法可以采用MD5算法,也可以采用除MD5算法外的其它哈希算法,本公开实施例对不可逆的密码学算法的类型不做限定。
存储单元620可以将脱敏处理后的日志数据存储到日志文件。
在另一个可选的例子中,脱敏单元610可以对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据。
存储单元629可以将脱敏处理后的待存储数据存储到数据库。
可选地,脱敏单元610还可以确定密钥和密钥对应的密钥索引,以及基于密钥对业务数据中包含的敏感信息进行加密处理,得到加密处理后的数据。
可选地,脱敏单元610可以向配置管理单元发送第二请求,并接收配置管理单元响应于第二请求发送的第二响应,其中第二响应携带密钥和密钥索引。
可选地,配置管理单元存储的密钥可以是定期或不定期更新的。
可选地,加密处理可以采用对称加密处理,也可以采用非对称加密处理,例如:对称加密处理可以采用DES算法加密,也可以采用除DES算法加密外的其他加密处理方法,非对称加密处理可以采用RSA算法加密,也可以采用除RSA算法加密外的其他加密处理方法。本公开实施例对加密处理的类型不做限定。
可选地,存储单元620可以存储加密处理后的数据和密钥索引。可选地,脱敏单元610还可以获取加密处理后的数据对应的密钥索引,以及基于密钥索引,获得加密处理后的数据对应的解密数据。
可选地,脱敏单元610可以向所述配置管理单元发送第三请求,其中第三请求包含密钥索引和加密处理后的数据,并接收配置管理单元响应于第三请求发送的第三响应,其中第三响应携带加密处理后的数据的解密数据。
图7是本公开一些实施例提供的数据管理系统的结构示意图。应理解,图7所示的例子仅仅是为了帮助本领域技术人员更好地理解本公开的技术方案,而不应理解成对本公开的限定。本领域技术人员可以在图7的基础上进行各种变换,而这种变换也应理解成本公开技术方案的一部分。
如图7所示,该系统包括:上述任一实施例的数据管理装置720和配置管理单元710。其中,配置管理单元710用于基于数据的业务类型,确定数据中包含的敏感字段,脱敏单元720用于基于配置管理单元710确定的敏感字段,确定数据中包含的敏感信息,并对敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据。
另外,本公开实施例还提供了一种电子设备,例如可以是移动终端、个人确定机(PC)、平板电脑、服务器等。下面参考图8,其示出了适于用来实现本申请实施例的终端设备或服务器的电子设备800的结构示意图:如图8所示,电子设备800包括一个或多个处理器、通信部等,所述一个或多个处理器例如:一个或多个中央处理单元(CPU)801,和/或一个或多个图像处理器(GPU)813等,处理器可以根据存储在只读存储器(ROM)802中的可执行指令或者从存储部分808加载到随机访问存储器(RAM)803中的可执行指令而执行各种适当的动作和处理。通信部812可包括但不限于网卡,所述网卡可包括但不限于IB(Infiniband)网卡。
处理器可与只读存储器802和/或随机访问存储器803中通信以执行可执行指令,通过总线804与通信部812相连、并经通信部812与其他目标设备通信,从而完成本申请实施例提供的任一项方法对应的操作,例如,对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据;对所述脱敏处理后的数据进行存储。
此外,在RAM 803中,还可存储有装置操作所需的各种程序和数据。CPU801、ROM802以及RAM803通过总线804彼此相连。在有RAM803的情况下,ROM802为可选模块。RAM803存储可执行指令,或在运行时向ROM802中写入可执行指令,可执行指令使处理器801执行上述通信方法对应的操作。输入/输出(I/O)接口805也连接至总线804。通信部812可以集成设置,也可以设置为具有多个子模块(例如多个IB网卡),并在总线链接上。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的确定机程序根据需要被安装入存储部分808。
需要说明的,如图8所示的架构仅为一种可选实现方式,在具体实践过程中,可根据实际需要对上述图8的部件数量和类型进行选择、删减、增加或替换;在不同功能部件设置上,也可采用分离设置或集成设置等实现方式,例如GPU和CPU可分离设置或者可将GPU集成在CPU上,通信部可分离设置,也可集成设置在CPU或GPU上,等等。这些可替换的实施方式均落入本公开公开的保护范围。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行流程图所示的方法的程序代码,程序代码可包括对应执行本申请实施例提供的方法步骤对应的指令,例如,对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据;对所述脱敏处理后的数据进行存储。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的方法中限定的上述功能。
在一个或多个可选实施方式中,本公开实施例还提供了一种计算机程序程序产品,用于存储计算机可读指令,该指令被执行时使得计算机执行上述任一可能的实现方式中的数据管理方法。
该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选例子中,该计算机程序产品具体体现为计算机存储介质,在另一个可选例子中,该计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
在一个或多个可选实施方式中,本公开实施例还提供了一种数据管理方法及其对应的装置、系统和电子设备、计算机存储介质、计算机程序以及计算机程序产品,其中,该方法包括:第一装置向第二装置发送数据管理指示,该指示使得第二装置执行上述任一可能的实施例中的数据管理方法;第一装置接收第二装置发送的数据管理的结果。
在一些实施例中,该数据管理指示可以具体为调用指令,第一装置可以通过调用的方式指示第二装置执行数据管理,相应地,响应于接收到调用指令,第二装置可以执行上述数据管理方法中的任意实施例中的步骤和/或流程。
应理解,本公开实施例中的“第一”、“第二”等术语仅仅是为了区分,而不应理解成对本公开实施例的限定。
还应理解,在本公开中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,例如其中的一个或多个步骤可以根据其逻辑任意组合,本公开实施例对此不做限定。
可能以许多方式来实现本公开的方法和装置、设备。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置、设备。用于方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
本公开的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本公开限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本公开的原理和实际应用,并且使本领域的普通技术人员能够理解本公开从而设计适于特定用途的带有各种修改的各种实施例。

Claims (10)

1.一种数据管理方法,其特征在于,包括:
对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据;
对所述脱敏处理后的数据进行存储。
2.根据权利要求1所述的方法,其特征在于,所述对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据,包括:
对日志数据中包含的敏感信息进行基于不可逆的密码学算法的脱敏处理,得到脱敏处理后的日志数据;
所述对所述脱敏处理后的数据进行存储,包括:
将所述脱敏处理后的日志数据存储到日志文件。
3.根据权利要求1或2所述的方法,其特征在于,所述对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据,包括:
对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据。
4.根据权利要求3所述的方法,其特征在于,所述对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据之前,还包括:
确定密钥和所述密钥对应的密钥索引;
所述对业务数据中包含的敏感信息进行基于可逆的密码学算法的脱敏处理,得到脱敏处理后的业务数据,包括:
基于所述密钥对业务数据中包含的敏感信息进行加密处理,得到加密处理后的数据;
所述对所述脱敏处理后的数据进行存储,包括:
存储所述加密处理后的数据和所述密钥索引。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,所述对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据之前,还包括:
基于所述数据的业务类型,确定所述数据中包含的敏感字段;
基于所述敏感字段,确定所述数据中包含的敏感信息。
6.一种数据管理装置,其特征在于,包括:
脱敏单元,用于对数据中包含的敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据;
存储单元,用于对所述脱敏处理后的数据进行存储。
7.一种数据管理系统,其特征在于,包括:配置管理单元和权利要求6所述的数据管理装置,其中,
所述配置管理单元用于基于数据的业务类型,确定所述数据中包含的敏感字段;
所述数据管理装置用于基于所述配置管理单元确定的所述敏感字段,确定所述数据中包含的敏感信息,并对所述敏感信息进行基于密码学算法的脱敏处理,得到脱敏处理后的数据。
8.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及
处理器,用于与所述存储器通信以执行所述可执行指令从而完成权利要求1至5中任意一项所述的方法。
9.一种计算机程序,包括计算机可读代码,其特征在于,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现权利要求1至5中任意一项所述方法的指令。
10.一种计算机存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时实现权利要求1至5中任意一项所述的方法。
CN201810298182.3A 2018-04-03 2018-04-03 数据管理方法和装置、系统、电子设备、程序和存储介质 Active CN108681676B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810298182.3A CN108681676B (zh) 2018-04-03 2018-04-03 数据管理方法和装置、系统、电子设备、程序和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810298182.3A CN108681676B (zh) 2018-04-03 2018-04-03 数据管理方法和装置、系统、电子设备、程序和存储介质

Publications (2)

Publication Number Publication Date
CN108681676A true CN108681676A (zh) 2018-10-19
CN108681676B CN108681676B (zh) 2022-10-04

Family

ID=63799870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810298182.3A Active CN108681676B (zh) 2018-04-03 2018-04-03 数据管理方法和装置、系统、电子设备、程序和存储介质

Country Status (1)

Country Link
CN (1) CN108681676B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635574A (zh) * 2018-11-14 2019-04-16 李炜哲 一种云存储系统中的文件加解密方法、系统及存储介质
CN110866281A (zh) * 2019-11-20 2020-03-06 满江(上海)软件科技有限公司 一种用于敏感数据的安全合规处理系统及方法
CN110866108A (zh) * 2019-11-20 2020-03-06 满江(上海)软件科技有限公司 一种敏感数据检测系统及其检测方法
CN111382121A (zh) * 2020-03-04 2020-07-07 深圳乐信软件技术有限公司 一种信息管理系统及存储介质
CN111783140A (zh) * 2020-07-02 2020-10-16 奇安信科技集团股份有限公司 请求响应方法及装置、电子设备及计算机可读存储介质
CN111818036A (zh) * 2020-06-30 2020-10-23 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN112800460A (zh) * 2021-01-27 2021-05-14 上海明略人工智能(集团)有限公司 合同文件敏感数据的脱敏方法及系统
CN115688184A (zh) * 2022-12-26 2023-02-03 平安银行股份有限公司 日志脱敏方法、装置、电子设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975870A (zh) * 2016-05-19 2016-09-28 上海点荣金融信息服务有限责任公司 数据脱敏方法和系统
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN106599713A (zh) * 2016-11-11 2017-04-26 中国电子科技网络信息安全有限公司 一种基于大数据的数据库脱敏系统及方法
CN106599322A (zh) * 2017-01-03 2017-04-26 北京网智天元科技股份有限公司 数据脱敏的方法及设备
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及系统
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置
CN107609418A (zh) * 2017-08-31 2018-01-19 深圳市牛鼎丰科技有限公司 文本数据的脱敏方法、装置、存储设备以及计算机设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975870A (zh) * 2016-05-19 2016-09-28 上海点荣金融信息服务有限责任公司 数据脱敏方法和系统
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN106407843A (zh) * 2016-10-17 2017-02-15 深圳中兴网信科技有限公司 数据脱敏方法和数据脱敏装置
CN106599713A (zh) * 2016-11-11 2017-04-26 中国电子科技网络信息安全有限公司 一种基于大数据的数据库脱敏系统及方法
CN106611129A (zh) * 2016-12-27 2017-05-03 东华互联宜家数据服务有限公司 数据脱敏方法、装置及系统
CN106599322A (zh) * 2017-01-03 2017-04-26 北京网智天元科技股份有限公司 数据脱敏的方法及设备
CN107145799A (zh) * 2017-05-04 2017-09-08 山东浪潮云服务信息科技有限公司 一种数据脱敏方法及装置
CN107609418A (zh) * 2017-08-31 2018-01-19 深圳市牛鼎丰科技有限公司 文本数据的脱敏方法、装置、存储设备以及计算机设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635574A (zh) * 2018-11-14 2019-04-16 李炜哲 一种云存储系统中的文件加解密方法、系统及存储介质
CN110866281A (zh) * 2019-11-20 2020-03-06 满江(上海)软件科技有限公司 一种用于敏感数据的安全合规处理系统及方法
CN110866108A (zh) * 2019-11-20 2020-03-06 满江(上海)软件科技有限公司 一种敏感数据检测系统及其检测方法
CN111382121A (zh) * 2020-03-04 2020-07-07 深圳乐信软件技术有限公司 一种信息管理系统及存储介质
CN111382121B (zh) * 2020-03-04 2023-08-25 深圳乐信软件技术有限公司 一种信息管理系统及存储介质
CN111818036A (zh) * 2020-06-30 2020-10-23 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN111783140A (zh) * 2020-07-02 2020-10-16 奇安信科技集团股份有限公司 请求响应方法及装置、电子设备及计算机可读存储介质
CN112800460A (zh) * 2021-01-27 2021-05-14 上海明略人工智能(集团)有限公司 合同文件敏感数据的脱敏方法及系统
CN115688184A (zh) * 2022-12-26 2023-02-03 平安银行股份有限公司 日志脱敏方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN108681676B (zh) 2022-10-04

Similar Documents

Publication Publication Date Title
CN108681676A (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
CN110245510B (zh) 用于预测信息的方法和装置
US10903976B2 (en) End-to-end secure operations using a query matrix
US11983298B2 (en) Computer system and method of operating same for handling anonymous data
US11429729B2 (en) Buckets with policy driven forced encryption
Sun et al. Data security and privacy in cloud computing
US10666684B2 (en) Security policies with probabilistic actions
Vijayakumar et al. RETRACTED ARTICLE: E-Health Cloud Security Using Timing Enabled Proxy Re-Encryption
AU2016220152B2 (en) Cloud encryption key broker apparatuses, methods and systems
US10454901B2 (en) Systems and methods for enabling data de-identification and anonymous data linkage
CN110598442A (zh) 一种敏感数据自适应的脱敏方法、系统
US11354437B2 (en) System and methods for providing data analytics for secure cloud compute data
CN108154038B (zh) 数据处理方法及装置
AU2017404207A1 (en) Information processing device and information processing method
CN109189367A (zh) 一种数据处理方法、装置、服务器及存储介质
US20160253517A1 (en) File storage system and user terminal
CN108400868A (zh) 种子密钥的存储方法、装置及移动终端
CN109660534A (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
WO2017105523A1 (en) Method and system for facilitating identification of fraudulent tax filing patterns by visualization of relationships in tax return data
CN114598671B (zh) 会话消息处理方法、装置、存储介质以及电子设备
CN112887087B (zh) 数据管理方法、装置、电子设备及可读存储介质
Hussain et al. Sharing is caring–design and demonstration of a data privacy tool for interorganizational transfer of data
Prasadreddy et al. A threat free architecture for privacy assurance in cloud computing
US20220318389A1 (en) Transforming dataflows into secure dataflows using trusted and isolated computing environments
Crowcroft et al. Analytics without tears or is there a way for data to be anonymized and yet still useful?

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant