CN110704875B - 客户敏感信息的处理方法、装置、系统、介质及电子设备 - Google Patents
客户敏感信息的处理方法、装置、系统、介质及电子设备 Download PDFInfo
- Publication number
- CN110704875B CN110704875B CN201911008319.8A CN201911008319A CN110704875B CN 110704875 B CN110704875 B CN 110704875B CN 201911008319 A CN201911008319 A CN 201911008319A CN 110704875 B CN110704875 B CN 110704875B
- Authority
- CN
- China
- Prior art keywords
- sensitive information
- information
- databases
- data
- storing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例涉及信息技术领域,提供一种客户敏感信息的处理方法、装置、介质及电子设备,该客户敏感信息的处理方法包括:对敏感信息随机分为N个数据子段,其中N大于或等于2;将所述N个数据子段分别存储到N个数据库中;根据所述敏感信息利用算法计算对应的加密值;将所述加密值存储到不同于所述N个数据库的数据库中。本公开实施例对敏感信息进行存储时,将敏感信息随机切分成N个数据子段,然后将数据子段和敏感信息对应的加密值分别存储到N个不同的数据库中,这样每一数据库中存储的仅是敏感信息的一部分,而不是敏感信息的全部,即便具有访问数据库权限的人员也不能轻易获取到用户敏感信息中的全部信息,实现脱敏存储。
Description
技术领域
本公开涉及信息技术领域,具体而言,涉及一种客户敏感信息的处理方法、装置、系统、介质及电子设备。
背景技术
互联网信息在给各行各业带来巨大便利的同时,也给用户和企业带来众多的信息安全问题。目前,大型金融机构将客户的信息安全特别是敏感信息安全提到一个前所未有的高度。
通常,金融机构或企业的内部系统众多,各个系统均存储大量的客户敏感信息,常见的客户敏感信息如身份证号、手机号、家庭住址等。
目前各系统中的客户敏感信息均以明文形式存储在系统数据库中,没有进行脱敏存储,仅在页面展现端做页面级的客户敏感信息进行脱敏展示。由于客户敏感信息在数据库中还是以明文形式存储,作为IT系统运维人员依然能够轻易通过数据库浏览到客户敏感信息。
因此,现有技术中的技术方案中还存在有待改进之处。
需要说明的是,在上述背景技术数据子段公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例的目的在于提供一种客户敏感信息的处理方法、装置、系统、介质及电子设备,进而至少在一定程度上克服现有的访问机制安全性差的缺点。
本公开的其他特性和优点将通过下面的详细描述变得显然,或数据子段地通过本公开的实践而习得。
根据本公开实施例的第一方面,提供了一种客户敏感信息的处理方法,包括:
对敏感信息随机分为N个数据子段,其中N大于或等于2;
将所述N个数据子段分别存储到N个数据库中;
根据所述敏感信息利用算法计算对应的加密值;
将所述加密值存储到不同于所述N个数据库的数据库中。
在本公开的一种示例性实施例中于,所述敏感信息为证件号、手机号、地址信息中的至少一项或多项。
在本公开的一种示例性实施例中,当所述敏感信息中包含证件号和手机号时,所述对敏感信息随机分为N个数据子段,包括:
对所述证件号随机分为N个数据子段;
对所述手机号随机分为M个数据子段,其中M大于或等于2;对应的,所述将所述N个数据子段分别存储到N个数据库中,包括:
将所述证件号的N个数据子段分别存储到N个数据库中;
将所述手机号的M个数据子段分别存储到M个数据库中。
在本公开的一种示例性实施例中,所述加密值为MD5值。
在本公开的一种示例性实施例中,所述根据所述敏感信息利用算法计算对应的加密值包括:
对包含所述敏感信息的报文进行填位补充,并对填充后的数据进行取模;
根据取模结果在所述报文对应的二进制数据后进行响应的长度补足,使得经过长度补足的数据为512位的整数倍;
构建一个长度为128的MD5缓存器,用于存储中间变量和计算结果,其中所述MD5缓存器中包括4个32位的寄存器;
对所述经过长度补足的数据以512位数据段为单位进行处理,每个所述512位数据段分别进行4轮不同的非线性函数进行逻辑处理,以所述4个32位的寄存器和当前的512位数据段作为输入,利用算法进行计算分别输出对应的加密值。
在本公开的一种示例性实施例中,存储时,所述N个数据子段与所述N个数据库的对应关系是随机的。
根据本公开实施例的第二方面,提供一种客户敏感信息的处理方法,包括:
分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值,其中N大于或等于2;
根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
在本公开的一种示例性实施例中,所述加密值为MD5值。
在本公开的一种示例性实施例中,根据所述敏感信息计算得到所述加密值与根据所述拼接串计算得到验证值所采用的算法相同。
在本公开的一种示例性实施例中,所述根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息包括:
当所述验证值与所述加密值的比对结果为一致时,将所述验证值对应的拼接串做为所述敏感信息。
在本公开的一种示例性实施例中,所述分别从N个数据库中提取构成敏感信息的N个数据子段之前,还包括:
根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库创建信息关联标识码;
将所述信息关联识别码返回并存储在业务数据库中。
在本公开的一种示例性实施例中,所述将所述信息关联识别码返回给业务数据库之后,还包括:
根根据所述业务数据库中的所述信息关联识别码进行用户信息查询;
将所述信息关联识别码与数据库中存储的多个敏感信息对应的加密值进行比对,当从所述多个敏感信息对应的加密值中存在与所述信息关联识别码匹配成功时,验证通过。
根据本公开实施例的第三方面,提供一种客户敏感信息的处理方法,包括:
对敏感信息随机分为N个数据子段,其中N大于或等于2;
将所述N个数据子段分别存储到N个数据库中;
分别从所述N个数据库中提取构成敏感信息的所述N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值;
根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
根据本公开的第四方面,提供一种客户敏感信息的处理装置,包括:
信息切分模块,用于对敏感信息随机分为N个数据子段,其中N大于或等于2;
加密模块,用于根据所述敏感信息利用算法计算对应的加密值;
存储模块,用于将所述N个数据子段分别存储到N个数据库中,以及将所述加密值存储到不同于所述N个数据库的数据库中。
根据本公开实施例的第五方面,提供一种客户敏感信息的处理装置,包括:
信息提取模块,用于分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值,其中N大于或等于2;
排列组合模块,用于根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
信息恢复模块,用于根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
根据本公开实施例的第六方面,提供一种脱敏装置,包括:
信息切分模块,用于对敏感信息随机分为N个数据子段,其中N大于或等于2;
存储模块,用于将所述N个数据子段分别存储到N个数据库中;
信息提取模块,用于分别从所述N个数据库中提取构成敏感信息的所述N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值;
排列组合模块,用于根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
信息恢复模块,用于根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
根据本公开实施例的第七方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现以上所述的客户敏感信息的处理方法的步骤。
根据本公开实施例的第八方面,提供一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现以上所述的客户敏感信息的处理方法。
本公开实施例提供的技术方案可以包括以下有益效果:
在本公开的一些实施例所提供的技术方案中,一方面,对敏感信息进行存储时,将敏感信息随机切分成N个数据子段,然后将数据子段和敏感信息对应的加密值分别存储到N个不同的数据库中,这样每一数据库中存储的仅是敏感信息的一部分,而不是敏感信息的全部,即便具有访问数据库权限的人员也不能轻易获取到用户敏感信息中的全部信息,实现脱敏存储。另一方面,基于存储在不同数据库中的N个数据子段和敏感信息对应的加密值,将N个数据子段排列组合后拼接串对应的验证值与所述加密值进行比对从而恢复得到敏感信息,实现对脱敏存储的数据进行恢复。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一数据子段,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出本公开相关实施例中客户敏感信息的处理流程示意图;
图2示出根据本公开一实施例提供的一种客户敏感信息的处理方法的流程示意图;
图3示出根据本公开一实施例步骤S230中MD5算法的总体流程图;
图4示出根据本公开另一实施例提供的一种客户敏感信息的处理装置的结构示意图;
图5示出根据本公开另一实施例提供的一种客户敏感信息的处理方法的流程示意图;
图6示出根据本公开另一实施例提供的一种客户敏感信息的处理装置的结构示意图;
图7示出根据本公开再一实施例提供的一种客户敏感信息的处理方法的流程示意图;
图8示出根据本公开再一实施例中客户敏感信息的处理方法的执行流程图;
图9示出根据本公开再一实施例提供的一种用于处理客户敏感信息的脱敏装置的结构示意图;
图10示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或数据子段合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出本公开相关实施例中客户敏感信息的处理流程示意图,如图1所示,对于客户敏感信息中的身份证号“150624197307108592”在业务处理层中将其脱敏处理成“15062419730710****”,然后将脱敏处理后的信息在页面展示,即页面展示的信息为“15062419730710****”;但是,在业务数据库中,存储的身份证号仍为“150624197307108592”。
基于图1所示可见,在本公开相关实施例中,客户敏感信息仍以明文形式存储,仅在显示端进行脱敏显示,客户敏感信息仍然存在较大安全问题。本方案将提供一种客户敏感信息脱敏器,分别在保存客户信息时进行脱敏保存,和提取客户信息时在客户授权前提下能够重新恢复展示客户敏感信息。
为此,本公开提供一种客户敏感信息的处理方法、装置、介质及电子设备,以解决上述问题,下面对本公开的技术方案做具体介绍。
图2示出根据本公开一实施例提供的一种客户敏感信息的处理方法的流程示意图,参考图2,该客户敏感信息的处理方法包括:
步骤S210,对敏感信息随机分为N个数据子段,其中N大于或等于2。
步骤S220,将所述N个数据子段分别存储到N个数据库中;
步骤S230,根据所述敏感信息利用算法计算对应的加密值;
步骤S240,将所述加密值存储到不同于所述N个数据库的数据库中。
在图2所示实施例所提供的技术方案中,对敏感信息进行存储时,将敏感信息随机切分成N个数据子段,然后将数据子段和敏感信息对应的加密值分别存储到N个不同的数据库中,这样每一数据库中存储的仅是敏感信息的一部分,而不是敏感信息的全部,即便具有访问数据库权限的人员也不能轻易获取到用户敏感信息中的全部信息,实现脱敏存储。
以下对图2所示实施例的各个步骤的具体实现进行详细阐述:
在步骤S210中,对敏感信息随机分为N个数据子段,其中N大于或等于2。
在本公开的一种示例性实施例中,所述敏感信息为证件号、手机号、地址信息中的至少一项或多项,除此之外,在不同的应用场景中,敏感信息还可以根据具体的场景需求进行设定。需要说明的是,本实施例中的敏感信息为至少2个以上的汉字、英文字母、数字构成的,以便在步骤中可以对敏感信息进行随机切分。
在本公开的一种示例性实施例中,该步骤中对敏感信息的切分方式为按顺序随机切分,即对于同一个敏感信息划分后数据子段的个数以及每一个数据子段的内容均是随机的。例如,如果敏感信息为证件号,以身份证号为例,共有18位;按照从左到右的顺序可以随机分为3个数据子段,每一个数据子段含有6位,也可以随机分为3个数据子段,第一个数据子段为6位,第二个数据子段为8为,第三个数据子段为4位;还可以随机分为4个数据子段,第一个数据子段为4位,第二个数据子段为6位,第三个数据子段为4位,第四个数据子段为4位等等。切分前敏感信息保持数据本身的顺序,但是切分后的几个数据子段的顺序也可随机变换前后,例如,对手机号12345678912随机切分为3个数据子段,分别为:A1=123,A2=4567,A3=8912;或者分别为:A1=123,A2=8912,A3=4567。再例如,对于地址信息“###市%%%区&&&路”可以对接切分为3个数据子段,分别为:B1=###市,B2=%%%区,B3=&&&路。
在本公开的一种示例性实施例中,在不同应用场景中,敏感信息中包含的项目多少不固定,当敏感信息中包含多个项目时,将多个项目随机划分的数据子段的个数可以相同也可以不同。
例如,当所述敏感信息中包含证件号和手机号时,步骤S120包括:
对所述证件号随机分为N个数据子段;
对所述手机号随机分为M个数据子段,其中M大于或等于2,M与N可以相同,也可以不同。
例如,对证件号随机分为4个数据子段,对手机号随机分为3个数据子段;也可以对证件号和手机号都随机分为3个数据子段。
在步骤S220中,将所述N个数据子段分别存储到N个数据库中。
在本公开的一种示例性实施例中,该步骤中将上一步骤划分得到的几个数据子段分别存储到几个不同的数据库中,实现脱敏存储。
仍以上述为例,当所述敏感信息中包含证件号和手机号时,对应的,步骤S220包括:
将所述证件号的N个数据子段分别存储到N个数据库中;
将所述手机号的M个数据子段分别存储到M个数据库中。
在本公开的一种示例性实施例中,步骤S120在对数据子段进行存储时,所述N个数据子段与所述N个数据库的对应关系是随机的。例如,将3个数据子段存储到4个数据库中时,可以将这3个数据子段存储到前3个数据库中,也可以存储到后3个数据库中,且数据子段与数据库的对应关系也是随机的。
需要说明的是,这N个数据库和M个数据库中可以有交集,也可以没有交集。
当敏感信息包含3项及3项以上时,与上述切分数据子段的方式和将数据子段存储到数据库的方式类似,此处不再赘述。
在步骤S230中,根据所述敏感信息利用算法计算对应的加密值。
在本公开的一种示例性实施例中,步骤S230中的所述加密值可以为MD5值。MD5(全称是Message-Digest Algorithm,消息摘要算法)属Hash算法一类,具有单项加密、加密结果唯一、安全性能好等特点,在其他实施例中还可以采用Hash算法中的其他算法计算加密值。例如,对身份证号150624197307108592计算得到MD5值为953fe34db24b1bac979251d12c5edbe5。
在本公开的一种示例性实施例中,所述根据所述敏感信息利用算法计算对应的加密值包括:
对包含所述敏感信息的报文进行填位补充,并对填充后的数据进行取模;
根据取模结果在所述报文对应的二进制数据后进行响应的长度补足,使得经过长度补足的数据为512位的整数倍;
构建一个长度为128的MD5缓存器,用于存储中间变量和计算结果,其中所述MD5缓存器中包括4个32位的寄存器;
对所述经过长度补足的数据以512位数据段为单位进行处理,每个所述512位数据段分别进行4轮不同的非线性函数进行逻辑处理,以所述4个32位的寄存器和当前的512位数据段作为输入,利用算法进行计算分别输出对应的加密值。
基于上述,该步骤中以MD5为例,对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。MD5特点:1)输入任意长度的信息,经过处理,输出为128位的信息(数字指纹);2)不同的输入得到的不同的结果(唯一性);3)根据128位的输出结果不可能反推出输入的信息(不可逆)。
图3示出根据本公开一实施例步骤S230中MD5算法的总体流程图,如图3所示,每次的运算都由前一轮的128位结果值和当前的512bit值进行运算。基于图3所示,MD5算法的步骤如下:
(1)附加填充位:首先对输入的报文进行填位补充,使填充后的数据长度模512后余448。如果数据长度正好模512余448,则需增加512个填充位,也就是说填充的个数为1~512位,填充位第一个位为1,其余全部为0。
(2)补足长度:将数据长度表示为二进制,如果长度超过64位,则截取其低64位;如果长度不足64位,则在其高位补0。将这个64位的报文长度补在经过填充的报文后面,使得最后的数据为512位的整数倍。
(3)初始化MD缓存器:MD5运算要用到一个128位的MD5缓存器,用来保存中间变量和最终结果。该缓存器又可看成是4个32位的寄存器A、B、C、D,初始化为:
A:01 23 45 67
B:89 ab cd ef
C:fe dc ba 98
D:76 54 32 10
(4)处理数据段:首先定义4个非线性函数F、G、H、I,对输入的报文运算以512位数据段为单位进行处理。对每个数据段都要进行4轮的逻辑处理,在4轮中分别使用4个不同的函数F、G、H、I。每一轮以ABCD和当前的512位的块为输入,以ABCD(128位)的形式输出结果,即得到对应的加密值。
在步骤S240中,将所述加密值存储到不同于所述N个数据库的数据库中。
在本公开的一种示例性实施例中,将切分得到的几个数据子段和加密值分别存储到不同的数据库中,即加密值(如MD5值)存储到不同于上述几个数据子段存储的数据库中。由于将数据子段和敏感信息对应的加密值分别存储到N个不同的数据库中,这样每一数据库中存储的仅是敏感信息的一部分,而不是敏感信息的全部,即便具有访问数据库权限的人员也不能轻易获取到用户敏感信息中的全部信息,实现脱敏存储。
基于上述客户敏感信息的处理方法的流程,可以实现对敏感信息进行脱敏存储的过程。
与上述客户敏感信息的处理方法相对应的,图4示出根据本公开一实施例提供的一种客户敏感信息的处理装置的示意图,参考图4,客户敏感信息的处理装置400包括:信息切分模块410、加密模块420和存储模块430。
信息切分模块410用于对敏感信息随机分为N个数据子段,其中N大于或等于2;加密模块420用于根据所述敏感信息利用算法计算对应的加密值;存储模块430用于将所述N个数据子段分别存储到N个数据库中,以及将所述加密值存储到不同于所述N个数据库的数据库中。
由于本公开的示例实施例的客户敏感信息的处理装置的各个功能模块与上述图2所示的客户敏感信息的处理方法的示例实施例的步骤对应,因此对于本公开装置实施例中未披露的细节,请参照本公开上述的客户敏感信息的处理方法的实施例。
综上所述,采用本公开实施例提供的客户敏感信息的处理装置,对敏感信息进行存储时,将敏感信息随机切分成N个数据子段,然后将数据子段和敏感信息对应的加密值分别存储到N个不同的数据库中,这样每一数据库中存储的仅是敏感信息的一部分,而不是敏感信息的全部,即便具有访问数据库权限的人员也不能轻易获取到用户敏感信息中的全部信息,实现脱敏存储。
图5示出根据本公开一实施例提供的一种客户敏感信息的处理方法的流程示意图,参考图5,该客户敏感信息的处理方法包括:
步骤S510,分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值,其中N大于或等于2;
步骤S520,根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
步骤S530,根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
在图5所示实施例所提供的技术方案中,基于存储在不同数据库中的N个数据子段和敏感信息对应的加密值,将N个数据子段排列组合后拼接串对应的验证值与所述加密值进行比对从而恢复得到敏感信息,实现对脱敏存储的数据进行恢复。
以下对图5所示实施例的各个步骤的具体实现进行详细阐述:
在步骤S510中,分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值。
在本公开的一种示例性实施例中,其中N个数据子段是对敏感信息随机切分得到的,其中N大于或等于2。所述敏感信息为证件号、手机号、地址信息中的至少一项或多项,除此之外,在不同的应用场景中,敏感信息还可以根据具体的场景需求进行设定。需要说明的是,本实施例中的敏感信息为至少2个以上的汉字、英文字母、数字构成的。对敏感信息如何切分得到N个数据子段参见上述介绍,此处不再赘述。
在本公开的一种示例性实施例中,所述敏感信息对应的加密值可以为MD5值,MD5消息摘要算法属Hash算法一类,在其他实施例中还可以采用Hash算法中的其他算法计算加密值,具体计算方法参照上述实施例,此处不再赘述。构成敏感信息的几个数据子段和加密值分别存储在不同的数据库中,在使用时需要分别从不同的数据库中提取得到几个数据子段和加密值。
在步骤S520中,根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值。
由于构成一个敏感信息的几个数据子段分别存储在不同的数据库中,即便访问数据库也只能得到敏感信息的一部分,而且对于分散存储的几个数据子段在未进行校验恢复的阶段无法将其正确拼接,因此可以实现数据的脱敏存储。
在本公开的一种示例性实施例中,对于提取出的几个数据子段按照排列组合进行拼接,得到几组不同的拼接串,其中这几组拼接串中只有一组是正确的可以得到敏感信息的,其余拼接串无法得到敏感信息,因此,该步骤中需要通过对每一组拼接串利用算法进行计算得到对应的验证值,该验证值用以验证出哪一组拼接串可以得到敏感信息,哪一组拼接串不能得到敏感信息。需要说明的是,该拼接串可以为字符串,例如对于手机号和证件号拆分的数据子段拼接后得到的就是纯数字形式的字符串,对于地址信息拆分的数据子段拼接后得到的就是文本或文本+数字形式的拼接串。
在本公开的一种示例性实施例中,根据所述敏感信息计算得到所述加密值与根据所述拼接串计算得到验证值所采用的算法相同。例如,根据敏感信息利用MD5消息摘要算法计算得到的加密值为MD5值,则根据拼接串计算验证值时也是利用MD5消息摘要算法来计算。
在步骤S530中,根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
在本公开的一种示例性实施例中,该步骤中所述根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息具体包括:
当所述验证值与所述加密值的比对结果为一致时,将所述验证值对应的拼接串做为所述敏感信息,至此恢复得到敏感信息的原始内容;
当所述验证值与所述加密值的比对结果为不一致时,说明该拼接串并不是想要恢复的敏感信息,丢弃所述拼接串即可。
在本公开的一种示例性实施例中,在本实施例恢复敏感信息的过程中,步骤S510分别从N个数据库中提取构成敏感信息的N个数据子段之前,还包括:用户授权校验。
用户授权校验的过程具体可以包括:
首先,根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库创建信息关联标识码,并将所述信息关联识别码返回并存储在业务数据库中;
其次,根据所述业务数据库中的所述信息关联识别码进行用户信息查询,将所述信息关联识别码与数据库中存储的多个敏感信息对应的加密值进行比对,当从所述多个敏感信息对应的加密值中存在与所述信息关联识别码匹配成功时验证通过,则继续,转至步骤S510,即进行敏感信息恢复的步骤;如果匹配不成功,说明验证未通过,则结束。
进一步的,在验证通过后,从各个数据库中提取与该敏感信息相对应的各个数据子段,然后如果排列组合进行拼接,以找出与加密值相符合的拼接串作为敏感信息。
基于上述客户敏感信息的处理方法的流程,在获得到用户的授权后,可以实现对分别存储到不同的数据库中的数据子段进行恢复,得到敏感信息的过程,以便后续再将该敏感信息进行脱敏处理然后再显示,保护客户隐私。
与上述客户敏感信息的处理方法相对应的,图6示出根据本公开一实施例提供的一种客户敏感信息的处理装置的示意图,参考图6,客户敏感信息的处理装置600包括:信息提取模块610、排列组合模块620和信息恢复模块630。
信息提取模块610用于分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值,其中N大于或等于2;排列组合模块620用于根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;信息恢复模块630用于根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
由于本公开的示例实施例的客户敏感信息的处理装置的各个功能模块与上述图6所示的客户敏感信息的处理方法的示例实施例的步骤对应,因此对于本公开装置实施例中未披露的细节,请参照本公开上述的客户敏感信息的处理方法的实施例。
综上所述,采用本公开实施例提供的客户敏感信息的处理装置,基于存储在不同数据库中的N个数据子段和敏感信息对应的加密值,将N个数据子段排列组合后拼接串对应的验证值与所述加密值进行比对从而恢复得到敏感信息,实现对脱敏存储的数据进行恢复。
图7示出根据本公开再一实施例提供的一种客户敏感信息的处理方法的流程示意图,参考图7,该客户敏感信息的处理包括:
步骤710,对敏感信息随机分为N个数据子段,其中N大于或等于2;
步骤S720,将所述N个数据子段分别存储到N个数据库中;
步骤S730,分别从所述N个数据库中提取构成敏感信息的所述N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值;
步骤S740,根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
步骤S750,根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
下面以敏感信息中的身份证号为例,图8示出根据本公开再一实施例中客户敏感信息的处理方法的执行流程图,具体包括以下步骤:
步骤S801,获取客户信息,以便进行保存,其中这里的客户信息中包括敏感信息和非敏感信息。
步骤S802,判断客户信息中是否包含敏感信息,如果包含敏感信息则转至步骤S803;如果不包含敏感信息则转至步骤S807。
步骤S803,判断敏感信息类型。其中敏感信息的类型主要包括证件号(主要是指身份证号或其他通用的证件号)、手机号和地址信息(主要是是指家庭地址)。
步骤S804,根据敏感信息的类型进行脱敏加工。以身份证号为例,对过敏的过程进行介绍,例如,将身份证号150624197307108592随机切分为三部分:S1=19730710、S2=150624、S3=8592,以及原身份证号相对应的MD5值:953fe34db24b1bac979251d12c5edbe5。
步骤S805,将切分的三部分和MD5值分别存储到不同的数据库中,即数据库1存储S1=19730710,数据库2存储S2=150624,数据库3存储S3=8592,数据库4存储953fe34db24b1bac979251d12c5edbe5。
步骤S806,创建并返回创建信息关联标识码REF。
步骤S807,进行普通业务处理。在这一步处理时,发送给业务数据数据库进行存储的不再是原来的敏感信息,而是用信息关联标识码REF代替该敏感信息进行存储。
步骤S808,将信息关联标识码REF存储到业务数据库。
基于上述步骤S801~S808,完成数据的过敏存储,下面继续介绍对脱敏存储的数据在后续使用过程中如何处理。
步骤S809,通过查询业务数据库,得到信息关联标识码REF,然后根据该信息关联标识码REF对客户敏感信息进行查询。信息关联标识码REF的含义不仅仅表示对用户行为的一种允许和授权,其中还包括用户授权的敏感字段对应的标识,即获取用户授权的范围,用户允许查看的是哪个类型的敏感信息,如信息关联标识码REF中包含身份证号对应的标识。
匹配的过程具体包括:将信息关联标识码REF与数据库中存储的多个敏感信息的对应的MD5值进行比对,从中找到数据库中存储的身份证号对应的MD5值。
步骤S810,按照找到的信息关联标识码REF从不同的数据库中分别提取到与用户信息关联标识码REF相对应的数据子段,即提取到S1=19730710、S2=150624、S3=8592三个数据子段,另外,到达该步骤时还能获取对应的MD5值。
步骤S811,将多个数据子段通过排列组合得到几组拼接串,对每一组拼接串计算MD5值,并与数据库中的身份证号的MD5值比对,比对结果一致时对应的拼接串就是要找的原始身份证号。例如,将S1\S2\S3排列组合后比对MD5值,将S1、S2、S3排列组合得到6个字符串,循环这6个字符串,将每一个字符串进行MD5运算后,比对数据库4中存储的MD5值,比中后的字符串即为客户准确的身份证号。
步骤S812,输出身份证号。之后可以根据从数据库中恢复出来的身份证号进行处理等,例如脱敏展示等。
基于上述步骤S809~S812,在用户授权的情况下,能够从脱敏存储的多个数据库中再次恢复出用户原始的敏感信息,从而继续后续处理,不影响用户权益的享受。
在图7和图8所示实施例所提供的技术方案中,对敏感信息进行存储时,将敏感信息随机切分成N个数据子段,然后分别存储到N个不同的数据库中,这样每一数据库中存储的仅是敏感信息的一部分,而不是敏感信息的全部,即便具有访问数据库权限的人员也不能轻易获取到用户敏感信息中的全部信息,实现脱敏存储。另一方面,基于存储在不同数据库中的N个数据子段和敏感信息对应的加密值,将N个数据子段排列组合后拼接串对应的验证值与所述加密值进行比对从而恢复得到敏感信息,实现对脱敏存储的数据进行恢复。
以下介绍本公开的装置实施例,可以用于执行本公开上述的客户敏感信息的处理方法。
图9示出根据本公开再一实施例提供的一种用于处理客户敏感信息的脱敏装置的结构示意图,参考图9,敏感装置900包括:信息切分模块910、存储模块920、信息提取模块930、排列组合模块940和信息恢复模块950。
信息切分模块910用于对敏感信息随机分为N个数据子段,其中N大于或等于2;存储模块920用于将所述N个数据子段分别存储到N个数据库中;信息提取模块930用于分别从所述N个数据库中提取构成敏感信息的所述N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值;排列组合模块940用于根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;信息恢复模块950用于根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
由于本公开的示例实施例的客户敏感信息的处理装置的各个功能模块与上述客户敏感信息的处理方法的示例实施例的步骤对应,因此对于本公开装置实施例中未披露的细节,请参照本公开上述的客户敏感信息的处理方法的实施例。
下面参考图10,其示出了适于用来实现本公开实施例的电子设备的计算机系统1000的结构示意图。图10示出的电子设备的计算机系统1000仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储数据子段1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入数据子段1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出数据子段1007;包括硬盘等的存储数据子段1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信数据子段1009。通信数据子段1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储数据子段1008。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信数据子段1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一数据子段传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一数据子段,上述模块、程序段、或代码的一数据子段包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的客户敏感信息的处理方法。
例如,所述的电子设备可以实现如图2中所示的:步骤S210:对敏感信息随机分为N个数据子段,其中N大于或等于2;步骤S220:将所述N个数据子段分别存储到N个数据库中;步骤S230:根据所述敏感信息利用算法计算对应的加密值;步骤S240:将所述加密值存储到不同于所述N个数据库的数据库中。
所述的电子设备还可以实现如图5中所示的:步骤S510:分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值,其中N大于或等于2;步骤S520:根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;步骤S530:根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
所述的电子设备还可以实现如图7中所示的:步骤S710:对敏感信息随机分为N个数据子段,其中N大于或等于2;步骤S720:将所述N个数据子段分别存储到N个数据库中;步骤S730:分别从所述N个数据库中提取构成敏感信息的所述N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值;步骤S740:根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;步骤S750:根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (17)
1.一种客户敏感信息的处理方法,其特征在于,包括:
对敏感信息随机分为N个数据子段,其中N大于或等于2;
将所述N个数据子段分别存储到N个数据库中;
根据所述敏感信息利用算法计算对应的加密值;
将所述加密值存储到不同于所述N个数据库的数据库中,以及从业务数据库获取信息关联标识码,以根据所述信息关联标识码确定所述敏感信息对应的标识,并基于所述信息关联标识码进行用户授权验证和提取所述N个数据库中的数据子段以对所述标识对应的用户信息查询;所述信息关联标识码是根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库得到的。
2.根据权利要求1所述的客户敏感信息的处理方法,其特征在于,所述敏感信息为证件号、手机号、地址信息中的至少一项或多项。
3.根据权利要求2所述的客户敏感信息的处理方法,其特征在于,当所述敏感信息中包含证件号和手机号时,所述对敏感信息随机分为N个数据子段,包括:
对所述证件号随机分为N个数据子段;
对所述手机号随机分为M个数据子段,其中M大于或等于2;
对应的,所述将所述N个数据子段分别存储到N个数据库中,包括:
将所述证件号的N个数据子段分别存储到N个数据库中;
将所述手机号的M个数据子段分别存储到M个数据库中。
4.根据权利要求1所述的客户敏感信息的处理方法,其特征在于,所述加密值为MD5值。
5.根据权利要求4所述的客户敏感信息的处理方法,其特征在于,所述根据所述敏感信息利用算法计算对应的加密值包括:
对包含所述敏感信息的报文进行填位补充,并对填充后的数据进行取模;
根据取模结果在所述报文对应的二进制数据后进行响应的长度补足,使得经过长度补足的数据为512位的整数倍;
构建一个长度为128的MD5缓存器,用于存储中间变量和计算结果,其中所述MD5缓存器中包括4个32位的寄存器;
对所述经过长度补足的数据以512位数据段为单位进行处理,每个所述512位数据段分别进行4轮不同的非线性函数进行逻辑处理,以所述4个32位的寄存器和当前的512位数据段作为输入,利用算法进行计算分别输出对应的加密值。
6.根据权利要求1所述的客户敏感信息的处理方法,其特征在于,存储时,所述N个数据子段与所述N个数据库的对应关系是随机的。
7.一种客户敏感信息的处理方法,其特征在于,包括:
分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值,其中N大于或等于2;
根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息;
其中,在所述分别从N个数据库中提取构成敏感信息的N个数据子段之前,还包括:
根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库创建信息关联标识码;将所述信息关联标识码返回并存储在业务数据库中;
根据所述业务数据库中的所述信息关联标识码确定所述敏感信息对应的标识,并基于所述信息关联标识码进行用户授权验证和提取所述N个数据库中的数据子段以对所述标识对应的用户信息查询。
8.根据权利要求7所述的客户敏感信息的处理方法,其特征在于,所述加密值为MD5值。
9.根据权利要求7所述的客户敏感信息的处理方法,其特征在于,根据所述敏感信息计算得到所述加密值与根据所述拼接串计算得到验证值所采用的算法相同。
10.根据权利要求7所述的客户敏感信息的处理方法,其特征在于,所述根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息包括:
当所述验证值与所述加密值的比对结果为一致时,将所述验证值对应的拼接串做为所述敏感信息。
11.根据权利要求7所述的客户敏感信息的处理方法,其特征在于,所述将所述信息关联识别码返回给业务数据库之后,还包括:
将所述信息关联识别码与数据库中存储的多个敏感信息对应的加密值进行比对,当从所述多个敏感信息对应的加密值中存在与所述信息关联识别码匹配成功时,验证通过。
12.一种客户敏感信息的处理方法,其特征在于,包括:
对敏感信息随机分为N个数据子段,其中N大于或等于2;
将所述N个数据子段分别存储到N个数据库中;
分别从所述N个数据库中提取构成敏感信息的所述N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值;
根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息;
其中,在所述分别从N个数据库中提取构成敏感信息的N个数据子段之前,还包括:
根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库创建信息关联标识码;将所述信息关联标识码返回并存储在业务数据库中;
根据所述业务数据库中的所述信息关联标识码确定所述敏感信息对应的标识,并基于所述信息关联标识码进行用户授权验证和提取所述N个数据库中的数据子段以对所述标识对应的用户信息查询。
13.一种客户敏感信息的处理装置,其特征在于,包括:
信息切分模块,用于对敏感信息随机分为N个数据子段,其中N大于或等于2;
加密模块,用于根据所述敏感信息利用算法计算对应的加密值;
存储模块,用于将所述N个数据子段分别存储到N个数据库中,以及将所述加密值存储到不同于所述N个数据库的数据库中;
其中,所述存储模块还被配置为:从业务数据库获取信息关联标识码以根据所述信息关联标识码确定所述敏感信息对应的标识,并基于所述信息关联标识码进行用户授权验证和提取所述N个数据库中的数据子段以对所述标识对应的用户信息查询;所述信息关联标识码是根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库得到的。
14.一种客户敏感信息的处理装置,其特征在于,包括:
信息提取模块,用于分别从N个数据库中提取构成敏感信息的N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值,其中N大于或等于2;
排列组合模块,用于根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
信息恢复模块,用于根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息;
其中,所述信息提取模块还被配置为:根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库创建信息关联标识码;将所述信息关联标识码返回并存储在业务数据库中,以及根据所述业务数据库中的所述信息关联标识码确定所述敏感信息对应的标识,并基于所述信息关联标识码进行用户授权验证和提取所述N个数据库中的数据子段以对所述标识对应的的用户信息查询。
15.一种脱敏装置,其特征在于,包括:
信息切分模块,用于对敏感信息随机分为N个数据子段,其中N大于或等于2;
存储模块,用于将所述N个数据子段分别存储到N个数据库中;
信息提取模块,用于分别从所述N个数据库中提取构成敏感信息的所述N个数据子段,以及从不同于所述N个数据库的一个数据库中提取与所述敏感信息对应的加密值;
排列组合模块,用于根据所述N个数据子段进行排列组合得到多个拼接串,再根据所述多个拼接串分别计算得到多个验证值;
信息恢复模块,用于根据所述多个验证值与所述加密值的比对结果恢复得到所述敏感信息;
所述信息提取模块,还用于根据用于存储所述N个数据子段的N个数据库以及用于存储所述加密值的数据库创建信息关联标识码;将所述信息关联标识码返回并存储在业务数据库中,以及根据所述业务数据库中的所述信息关联标识码确定所述敏感信息对应的标识,并基于所述信息关联标识码进行用户授权和提取所述N个数据库中的数据子段以对所述标识对应的用户信息查询。
16.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至12中任一项所述的客户敏感信息的处理方法的步骤。
17.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至12中任一项所述的客户敏感信息的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911008319.8A CN110704875B (zh) | 2019-10-22 | 2019-10-22 | 客户敏感信息的处理方法、装置、系统、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911008319.8A CN110704875B (zh) | 2019-10-22 | 2019-10-22 | 客户敏感信息的处理方法、装置、系统、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110704875A CN110704875A (zh) | 2020-01-17 |
CN110704875B true CN110704875B (zh) | 2022-02-01 |
Family
ID=69201323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911008319.8A Active CN110704875B (zh) | 2019-10-22 | 2019-10-22 | 客户敏感信息的处理方法、装置、系统、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110704875B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111797430B (zh) * | 2020-06-30 | 2023-10-03 | 平安国际智慧城市科技股份有限公司 | 数据校验方法、装置、服务器及存储介质 |
CN113515769B (zh) * | 2021-09-15 | 2022-04-29 | 武汉泰乐奇信息科技有限公司 | 一种基于隐藏数据的大数据再发现方法与装置 |
CN115688151B (zh) * | 2023-01-05 | 2023-04-07 | 恒丰银行股份有限公司 | 一种针对敏感信息的脱敏复敏方法、系统及终端机 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6819658B1 (en) * | 1997-07-15 | 2004-11-16 | Comsat Corporation | Method and apparatus for segmentation, reassembly and inverse multiplexing of packets and ATM cells over satellite/wireless networks |
CN104331453B (zh) * | 2014-10-30 | 2017-10-17 | 北京思特奇信息技术股份有限公司 | 一种分布式文件系统及分布式文件系统的构建方法 |
CN105740717B (zh) * | 2016-01-29 | 2018-11-13 | 四川效率源信息安全技术股份有限公司 | 一种基于加密分区进行电子数据文件保护的方法和装置 |
CN107609416A (zh) * | 2017-09-11 | 2018-01-19 | 浙江志诚软件有限公司 | 用户数据的安全加密方法、系统、计算机装置及计算机可读存储介质 |
CN109583224B (zh) * | 2018-10-16 | 2023-03-31 | 蚂蚁金服(杭州)网络技术有限公司 | 一种用户隐私数据处理方法、装置、设备及系统 |
CN109829333B (zh) * | 2019-01-14 | 2021-01-19 | 中国科学院信息工程研究所 | 一种基于OpenID的关键信息保护方法及系统 |
-
2019
- 2019-10-22 CN CN201911008319.8A patent/CN110704875B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110704875A (zh) | 2020-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284372B2 (en) | Method and system for secure management of computer applications | |
CN110704875B (zh) | 客户敏感信息的处理方法、装置、系统、介质及电子设备 | |
CN108154038B (zh) | 数据处理方法及装置 | |
CN111835511A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
DE102018125530A1 (de) | Verfahren und Anordnungen für impliziete Integrität | |
WO2023159888A1 (zh) | 一种数据匹配方法、装置、设备及介质 | |
CN111241596B (zh) | 一种区块链资产账户恢复的方法及装置 | |
CN114500093A (zh) | 报文信息的安全交互方法及系统 | |
CN114996666A (zh) | 加解密神经网络模型的方法、电子设备及存储介质 | |
US20230274023A1 (en) | Data management computer, data management system including the data management computer, and method thereof | |
CN113055153B (zh) | 一种基于全同态加密算法的数据加密方法、系统和介质 | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
CN111984989A (zh) | 一种自身校验发布和访问url的方法、装置、系统和介质 | |
US20200389297A1 (en) | Adaptive encryption for entity resolution | |
CN110851794A (zh) | 媒体文件上链方法和装置、存储介质及电子装置 | |
CN115599959A (zh) | 数据共享方法、装置、设备及存储介质 | |
CN112559497B (zh) | 一种数据处理方法、一种信息传输方法、装置及电子设备 | |
CN113904865A (zh) | 一种基于非对称算法的日志传输方法及装置 | |
CN110740112B (zh) | 认证方法、装置和计算机可读存储介质 | |
JP6305946B2 (ja) | 秘匿パターンマッチング装置、その方法、およびプログラム | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
CN113537982B (zh) | 金融设备的安全校验方法、装置、设备及存储介质 | |
CN114742017B (zh) | 一种产品防伪码的生成方法、装置、设备及存储介质 | |
CN116488922B (zh) | 一种基于区块链的电商数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |