CN110955914A - 一种待脱敏数据的处理方法、系统、终端设备和存储介质 - Google Patents
一种待脱敏数据的处理方法、系统、终端设备和存储介质 Download PDFInfo
- Publication number
- CN110955914A CN110955914A CN201911216714.5A CN201911216714A CN110955914A CN 110955914 A CN110955914 A CN 110955914A CN 201911216714 A CN201911216714 A CN 201911216714A CN 110955914 A CN110955914 A CN 110955914A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitized
- content
- processing
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种待脱敏数据的处理方法、系统、终端设备和存储介质,其方法包括:获取待脱敏数据;对所述待脱敏数据进行识别得到非脱敏内容和需脱敏内容;根据预设加密算法将所述待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。本发明降低待脱敏数据中需脱敏内容的泄露风险,大大提升用户隐私的保护力度的同时,也保留了数据分析所需要的低敏感度数据。
Description
技术领域
本发明涉及数据处理技术领域,尤指一种待脱敏数据的处理方法、系统、终端设备和存储介质。
背景技术
很多企业需要处理一些涉及用户隐私的待脱敏数据,比如银行的调单数据、通讯的话单数据等,这些数据大多涉及到用户的身份证信息、电话号码信息、银行卡信息等私密数据。当企业需要对这些数据进行数据分析时,有时候必须使用非内部计算机进行分析,比如使用web端的分析软件,就需要将这些数据上传至web端,这样的行为实际上造成了待脱敏数据的泄密。
所以,处理待脱敏数据之前,需要将待脱敏数据转化成非待脱敏数据。因为脱敏后数据依然需要用来做分析,所以有些待脱敏数据脱敏后不能破坏其所需要的信息。比如身份证信息带有行政区域信息、民族、性别信息、姓名等低级隐私数据,以及常住户口所在地住址、出生日期等需脱敏内容。在进行脱敏处理时可能依然要保留非脱敏内容,同时保证脱敏后数据不是原始数据以保护用户隐私是亟需解决的问题。
发明内容
本发明的目的是提供一种待脱敏数据的处理方法、系统、终端设备和存储介质,实现降低待脱敏数据中需脱敏内容的泄露风险,大大提升用户隐私的保护力度的同时,也保留了数据分析所需要的低敏感度数据。
本发明提供的技术方案如下:
本发明提供一种待脱敏数据的处理方法,包括步骤:
获取待脱敏数据;
对所述待脱敏数据进行识别得到非脱敏内容和需脱敏内容;
根据预设加密算法将所述待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
进一步的,所述对所述待脱敏数据进行识别得到非脱敏内容和需脱敏内容:
对所述待脱敏数据进行解析得到其对应的数据类型;
查找识别规则表得到与所述数据类型匹配的识别规则;所述识别规则表包括若干个数据类型对应的预设识别规则;
根据所述匹配的识别规则对所述待脱敏数据进行识别分类,得到对应的非脱敏内容和需脱敏内容。
进一步的,所述对所述待脱敏数据进行解析得到其对应的数据类型包括步骤:
对所述待脱敏数据进行解析得到对应的数据相关信息;所述数据相关信息包括数据标记和数据属性;
根据所述数据相关信息分析得到所述待脱敏数据对应的数据类型。
进一步的,所述根据预设加密算法将所述待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据之后包括步骤:
根据匹配的识别规则对所述脱敏后数据进行识别得到加密内容;
根据与所述预设加密算法匹配的解密算法对所述脱敏后数据的加密内容进行解密得到所述待脱敏数据。
本发明还提供一种用户待脱敏数据的处理系统,包括:
获取模块,用于获取待脱敏数据;
识别模块,用于对所述待脱敏数据进行识别得到非脱敏内容和需脱敏内容;
处理模块,用于根据预设加密算法将所述待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
进一步的,所述识别模块包括:
处理单元,用于对所述待脱敏数据进行解析得到其对应的数据类型;
查找单元,用于查找识别规则表得到与所述数据类型匹配的识别规则;所述识别规则表包括若干个数据类型对应的预设识别规则;
识别单元,用于根据所述匹配的识别规则对所述待脱敏数据进行识别分类,得到对应的非脱敏内容和需脱敏内容。
进一步的,所述处理单元包括:
解析子单元对所述待脱敏数据进行解析得到对应的数据相关信息;所述数据相关信息包括数据标记和数据属性;
分析子单元根据所述数据相关信息分析得到所述待脱敏数据对应的数据类型。
进一步的,所述识别模块,还用于根据匹配的识别规则对所述脱敏后数据进行识别得到加密内容;
所述处理模块,还用于根据与所述预设加密算法匹配的解密算法对所述脱敏后数据的加密内容进行解密得到所述待脱敏数据。
本发明还提供一种终端设备,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器,用于执行所述存储器上所存放的计算机程序,实现如权利要求1至权利要求4任一项所述的待脱敏数据的处理方法所执行的操作。
本发明还提供一种存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至权利要求4任一项所述的待脱敏数据的处理方法所执行的操作。
通过本发明提供的一种待脱敏数据的处理方法、系统、终端设备和存储介质,能够降低待脱敏数据中需脱敏内容的泄露风险,大大提升用户隐私的保护力度的同时,也保留了数据分析所需要的低敏感度数据。
附图说明
下面将以明确易懂的方式,结合附图说明优选实施方式,对一种待脱敏数据的处理方法、系统、终端设备和存储介质的上述特性、技术特征、优点及其实现方式予以进一步说明。
图1是本发明一种待脱敏数据的处理方法的一个实施例的流程图;
图2是本发明一种待脱敏数据的处理方法的另一个实施例的流程图;
图3是本发明一种待脱敏数据的处理方法的另一个实施例的流程图;
图4是本发明一种待脱敏数据的处理系统的一个实施例的结构示意图;
图5是本发明一种计算机设备的一个实施例的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。
本发明的一个实施例,如图1所示,一种待脱敏数据的处理方法,包括:
S100获取待脱敏数据;
具体的,待脱敏数据为涉及内部所储存的用户的私密或者隐私,且需要通过第三方分析终端(非内部的且具有分析功能的计算机或服务器,例如安装有web端的分析软件的计算机或者服务器)进行分析的私密数据(或者隐私数据、敏感数据),例如银行本地的计算机或服务器储存有大量储户的个人信息,例如身份信息(包括但是不限于身份证号码、手机号码)、交易信息(包括交易金额,交易时间,清算日期、交易流水号)等等,而如果银行本地的计算机或服务器需要分析得到调单数据,然而需要使用第三方终端进行分析得到,则交易信息以及身份信息均为待脱敏数据。此处只是示例,其余场景在此不再详细说明。
S200对待脱敏数据进行识别得到非脱敏内容和需脱敏内容;
S300根据预设加密算法将待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
具体的,获取到待脱敏数据后对其进行识别得到其中所包含的非脱敏内容和需脱敏内容。然后通过预设加密算法对待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
本实施例中,通过对待脱敏数据中的需脱敏内容进行加密,这样,脱敏后数据相比原始的待脱敏数据而言,可以降低待脱敏数据中需脱敏内容的泄露风险,大大提升用户隐私的保护力度。
本发明的一个实施例,如图2所示,一种待脱敏数据的处理方法,包括:
S100获取待脱敏数据;
S210对待脱敏数据进行解析得到其对应的数据类型;
S220查找识别规则表得到与数据类型匹配的识别规则;识别规则表包括若干个数据类型对应的预设识别规则;
S230根据匹配的识别规则对待脱敏数据进行识别分类,得到对应的非脱敏内容和需脱敏内容;
S300根据预设加密算法将待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
具体的,通过对待脱敏数据的研究,可以发现数据的多样性和特殊性。
多样性是指,有的数据是中文,有的数据是英文,有的数据是中英文混合,可能其中还夹杂着数字、数学符号。特殊性是指,带有特定信息的数据。比如,手机号码是特殊的,带有国家信息和运营商信息。再比如身份证号码是特殊的,带有省份、城市、区县、性别信息等。
针对数据的多样性,又发现组成数据的基本语言是有限的。组成语言最基本的单元,在中文里就是汉字,在英文里就是字母,在西班牙语中也是字母,当然还有一些数字,其他符号之类的字符。
针对这些基本语言,预设加密算法的思路就是:
1.中文脱敏后依然是中文;
2.英文字母脱敏后依然是英文字母;
3.数字脱敏后依然是数字;
4.其他语言或者字符,做类似的处理。
当然,经过预设加密算法进行脱敏处理即对需脱敏内容进行加密处理后,中文不是原来的中文,英文不是原来的英文,数字不是原来的数字。示例性的,要对一个以110101xxxxxx开头的身份证号码进行脱敏,110101开头的号码都表示北京东城区的身份证号码,规则配置成身份证算法会从110101之后的字符开始进行脱敏,这样保证输出的脱敏后的数据依然是一个以110101开头的身份证号码,当然这个号码经过算法脱敏,已经不是原来的身份证号码。
针对数据特殊性会预先进行识别规则配置识别出非脱敏内容和需脱敏内容,然后对需脱敏数据进行加密能够保留数据脱敏前的特殊信息即非脱敏内容。通过对数据多样性和特殊性的治理,保证了脱敏有效,也保留了数据特有的信息即本发明非脱敏内容,通过这样处理后得到的脱敏后数据使得后续依然进行有效的数据分析。此外,通过对待脱敏数据中的需脱敏内容进行加密,这样,脱敏后数据相比原始的待脱敏数据而言,可以降低待脱敏数据中需脱敏内容的泄露风险,大大提升用户隐私的保护力度。
本发明的一个实施例,如图3所示,一种待脱敏数据的处理方法,包括:
S100获取待脱敏数据;
S211对待脱敏数据进行解析得到对应的数据相关信息;数据相关信息包括数据标记和数据属性;
S212根据数据相关信息分析得到待脱敏数据对应的数据类型;
具体的,数据标记为数据需求方(商家或者医院等等)获取用户的个人数据(姓名、身份证号码、地址信息),用户通过输入框输入个人数据时,可以在相应的输入框选择确定待脱敏数据的数据类型。当然,也可以通过脚本获取待脱敏数据的数据属性,从而根据数据属性得到待脱敏数据的数据类型。对待脱敏数据进行解析得到对应的数据相关信息后,根据数据相关信息分析得到待脱敏数据对应的数据类型后,查找识别规则表得到与数据类型匹配的识别规则。识别规则表中包括若干个数据类型对应的预设识别规则,预设识别规则可以根据需求进行设置。由于,待脱敏数据可能包括公民身份证号码,电话号码(中国手机号码和固定电话号码),银行卡号等等。
一是,对于公民身份证号码而言,由于公民身份证号码是特征组合码,由十七位数字本体码和一位校验码组成。排列顺序从左至右依次为:六位数字地址码,八位数字出生日期码,三位数字顺序码和一位数字校验码。
地址码(前六位数)表示编码对象常住户口所在县(市、旗、区)的行政区划代码,按GB/T2260的规定执行。
出生日期码(第七位至十四位)表示编码对象出生的年、月、日,按GB/T7408的规定执行,年、月、日代码之间不用分隔符。
数字顺序码(第十五位至十七位)表示在同一地址码所标识的区域范围内,对同年、同月、同日出生的人编定的顺序号,顺序码的奇数分配给男性,偶数分配给女性。校验码(第十八位数)
数字校验码(第十八位)作为尾号的校验码,是由号码编制单位按统一的公式计算出来的。
其中的地址码,数字顺序表和数字校验码是本发明所提及的需脱敏内容,出生日期码是本发明所提及的非脱敏内容。按照上述预设加密算法对身份证号码中的出生日期码进行加密,从而将待脱敏数据进行处理得到脱敏后数据。
二是,对于中国手机号码而言,由于中国所使用的手机号码位数为11位,其中各段有不同的编码方向,并且手机号码前3位是网络识别号,手机号码第4-7位是地区编码,手机号码第8-11位是顺序排列,随机发放用户挑选号码也就是所谓的MDN号码,即本网移动用户作被叫时,主叫用户所需拨的号码。
其中的地址码,数字顺序表和数字校验码是本发明所提及的需脱敏内容,出生日期码是本发明所提及的非脱敏内容。按照上述预设加密算法对身份证号码中的出生日期码进行加密,从而将待脱敏数据进行处理得到脱敏后数据。
待脱敏数据的需脱敏内容和非脱敏内容的其他的情况均是根据大众对于数据隐私的需求进行设定,在此不再详细说明。
S220查找识别规则表得到与数据类型匹配的识别规则;识别规则表包括若干个数据类型对应的预设识别规则;
S230根据匹配的识别规则对待脱敏数据进行识别分类,得到对应的非脱敏内容和需脱敏内容;
S300根据预设加密算法将待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据;
S400根据匹配的识别规则对脱敏后数据进行识别得到加密内容;
S500根据与预设加密算法匹配的解密算法对脱敏后数据的加密内容进行解密得到待脱敏数据。
具体的,加密内容即为本发明中待脱敏数据中需脱敏内容进行加密处理后得到的数据内容。在加密处理开始之前会设置加密密钥,这个加密密钥会保证生成的运算表具有唯一性和稳定性。只要这个密钥不改变,生成的运算表就是独一无二的。例如,对于数字1根据可逆加密算法(例如SM3国密算法)以及预设的加密密钥转换为3,对于数字2根据可逆加密算法(例如SM3国密算法)以及预设的加密密钥转换为5,此处只是示例,总之,对于数字进行上述加密处理转换得到对应的替换数据,可以获取所有数字与其对应替换数据的转换关系得到运算表。具体的加密处理(加密密钥和预设加密算法)可根据需求设置,此处只例举数字相关的转换关系,对于中文相关的转换关系,以及英文相关的转换关系在此不再详细说明。
示例性的,假设对身份证号码110101(即地址码)19911111(即出生日期码)714(即数字顺序码)0(即数字校验码),而出生日期码“19911111”为需脱敏内容,假设加密算法为“将1转换替换为2,而将9转换为替换7”,则根据对“19911111”进行加密处理后得到的加密内容为“27722222”。同理,与加密算法匹配的解密算法为“将2转换替换为1,而将7转换为替换9”将加密内容“27722222”依据上述提及的转换规则进行解密得到需脱敏内容即出生日期码“19911111”。对脱敏后数据进行解密得到需脱敏内容后,由于数据脱敏过程并未对非脱敏内容进行加密,因此,根据非脱敏内容以及解密得到的需脱敏内容重新得到原始的待脱敏数据。
数据脱敏过程是根据待脱敏数据及其数据类型对应的识别规则,依据核心算法原则查找运算表进行替换待脱敏数据的需脱敏内容达到数据脱敏目的。数据还原过程是根据脱敏后数据,以及数据脱敏过程所使用的识别规则,依据核心算法原则查找运算表进行替换脱敏后数据的加密内容达到数据脱敏还原的目的。由于数据脱敏过程和数据还原过程使用的是同样的一张运算表,同时这张表是惟一的和稳定的,所以可以将待脱敏数据的需脱敏内容进行脱敏,同时又能将脱敏后数据的加密内容进行还原即解密得到待脱敏数据的原始内容。
本实施例中,通过对待脱敏数据中的需脱敏内容进行加密,这样,脱敏后数据相比原始的待脱敏数据而言,可以降低待脱敏数据中需脱敏内容的泄露风险,大大提升用户隐私的保护力度。
优选的,识别得到需脱敏内容后,将需脱敏内容进行随机拆分得到若干个数据段,将若干个数据段分别通过不同的预设加密算法进行加密处理得到对应的脱敏后数据段,将所述脱敏后数据段进行拼接得到脱敏后数据。通过将需脱敏内容进行随机分段拆分,进一步降低待脱敏数据中需脱敏内容的泄露风险。另外,由于分别通过不同预设加密算法进行加密,也能大大降低待脱敏数据中需脱敏内容的泄露风险。
本发明的一个实施例,如图4所示,一种用户待脱敏数据的处理系统,包括:
获取模块10,用于获取待脱敏数据;
识别模块20,用于对待脱敏数据进行识别得到非脱敏内容和需脱敏内容;
处理模块30,用于根据预设加密算法将待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
基于前述实施例,识别模块20包括:
处理单元,用于对待脱敏数据进行解析得到其对应的数据类型;
查找单元,用于查找识别规则表得到与数据类型匹配的识别规则;识别规则表包括若干个数据类型对应的预设识别规则;
识别单元,用于根据匹配的识别规则对待脱敏数据进行识别分类,得到对应的非脱敏内容和需脱敏内容。
基于前述实施例,处理单元包括:
解析子单元对待脱敏数据进行解析得到对应的数据相关信息;数据相关信息包括数据标记和数据属性;
分析子单元根据数据相关信息分析得到待脱敏数据对应的数据类型。
基于前述实施例,识别模块20,还用于根据匹配的识别规则对脱敏后数据进行识别得到加密内容;
处理模块30,还用于根据与预设加密算法匹配的解密算法对脱敏后数据的加密内容进行解密得到待脱敏数据。
具体的,本实施例是上述方法实施例对应的装置实施例,具体效果参见上述方法实施例,在此不再一一赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序单元或模块,以完成以上描述的全部或者部分功能。实施例中的各程序模块可以集成在一个处理单元中,也可是各个单元单独物理存在,也可以两个或两个以上单元集成在一个处理单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序单元的形式实现。另外,各程序模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
本发明的一个实施例,如图5所示,一种终端设备100,包括处理器110、存储器120,其中,存储器120,用于存放计算机程序121;处理器110,用于执行存储器120上所存放的计算机程序121,实现上述图1-图3所对应方法实施例中的待脱敏数据的处理方法。
终端设备100可以为桌上型计算机、笔记本、掌上电脑、平板型计算机、手机、人机交互屏等设备。终端设备100可包括,但不仅限于处理器110、存储器120。本领域技术人员可以理解,图5仅仅是终端设备100的示例,并不构成对终端设备100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如:终端设备100还可以包括输入/输出接口、显示设备、网络接入设备、通信总线、通信接口等。通信接口和通信总线,还可以包括输入/输出接口,其中,处理器110、存储器120、输入/输出接口和通信接口通过通信总线完成相互间的通信。该存储器120存储有计算机程序121,该处理器110用于执行存储器120上所存放的计算机程序121,实现上述图1-图3所对应方法实施例中的待脱敏数据的处理方法。
处理器110可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器120可以是终端设备100的内部存储单元,例如:终端设备的硬盘或内存。存储器也可以是终端设备的外部存储设备,例如:终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器120还可以既包括终端设备100的内部存储单元也包括外部存储设备。存储器120用于存储计算机程序121以及终端设备100所需要的其他程序和数据。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
通信总线是连接所描述的元素的电路并且在这些元素之间实现传输。例如,处理器110通过通信总线从其它元素接收到命令,解密接收到的命令,根据解密的命令执行计算或数据处理。存储器120可以包括程序模块,例如内核(kernel),中间件(middleware),应用程序编程接口(Application Programming Interface,API)和应用。该程序模块可以是有软件、固件或硬件、或其中的至少两种组成。输入/输出接口转发用户通过输入/输出接口(例如感应器、键盘、触摸屏)输入的命令或数据。通信接口将该终端设备100与其它网络设备、用户设备、网络进行连接。例如,通信接口可以通过有线或无线连接到网络以连接到外部其它的网络设备或用户设备。无线通信可以包括以下至少一种:无线保真(WiFi),蓝牙(BT),近距离无线通信技术(NFC),全球卫星定位系统(GPS)和蜂窝通信等等。有线通信可以包括以下至少一种:通用串行总线(USB),高清晰度多媒体接口(HDMI),异步传输标准接口(RS-232)等等。网络可以是电信网络和通信网络。通信网络可以为计算机网络、因特网、物联网、电话网络。终端设备100可以通过通信接口连接网络,终端设备100和其它网络设备通信所用的协议可以被应用、应用程序编程接口(API)、中间件、内核和通信接口至少一个支持。
本发明的一个实施例,一种存储介质,存储介质中存储有至少一条指令,指令由处理器加载并执行以实现上述待脱敏数据的处理方法对应实施例所执行的操作。例如,存储介质可以是只读内存(ROM)、随机存取存储器(RAM)、只读光盘(CD-ROM)、磁带、软盘和光数据存储设备等。
它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述或记载的部分,可以参见其他实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其他的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性、机械或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可能集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序121发送指令给相关的硬件完成,的计算机程序121可存储于一存储介质中,该计算机程序121在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序121可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。存储介质可以包括:能够携带计算机程序121的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如:在某些司法管辖区,根据立法和专利实践,计算机可读的存储介质不包括电载波信号和电信信号。
应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种待脱敏数据的处理方法,其特征在于,包括步骤:
获取待脱敏数据;
对所述待脱敏数据进行识别得到非脱敏内容和需脱敏内容;
根据预设加密算法将所述待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
2.根据权利要求1所述的待脱敏数据的处理方法,其特征在于,所述对所述待脱敏数据进行识别得到非脱敏内容和需脱敏内容:
对所述待脱敏数据进行解析得到其对应的数据类型;
查找识别规则表得到与所述数据类型匹配的识别规则;所述识别规则表包括若干个数据类型对应的预设识别规则;
根据所述匹配的识别规则对所述待脱敏数据进行识别分类,得到对应的非脱敏内容和需脱敏内容。
3.根据权利要求2所述的待脱敏数据的处理方法,其特征在于,所述对所述待脱敏数据进行解析得到其对应的数据类型包括步骤:
对所述待脱敏数据进行解析得到对应的数据相关信息;所述数据相关信息包括数据标记和数据属性;
根据所述数据相关信息分析得到所述待脱敏数据对应的数据类型。
4.根据权利要求1-3任一项所述的待脱敏数据的处理方法,其特征在于,所述根据预设加密算法将所述待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据之后包括步骤:
根据匹配的识别规则对所述脱敏后数据进行识别得到加密内容;
根据与所述预设加密算法匹配的解密算法对所述脱敏后数据的加密内容进行解密得到所述待脱敏数据。
5.一种用户待脱敏数据的处理系统,其特征在于,包括:
获取模块,用于获取待脱敏数据;
识别模块,用于对所述待脱敏数据进行识别得到非脱敏内容和需脱敏内容;
处理模块,用于根据预设加密算法将所述待脱敏数据的需脱敏内容进行加密处理得到脱敏后数据。
6.根据权利要求5所述的用户待脱敏数据的处理系统,其特征在于,所述识别模块包括:
处理单元,用于对所述待脱敏数据进行解析得到其对应的数据类型;
查找单元,用于查找识别规则表得到与所述数据类型匹配的识别规则;所述识别规则表包括若干个数据类型对应的预设识别规则;
识别单元,用于根据所述匹配的识别规则对所述待脱敏数据进行识别分类,得到对应的非脱敏内容和需脱敏内容。
7.根据权利要求6所述的用户待脱敏数据的处理系统,其特征在于,所述处理单元包括:
解析子单元对所述待脱敏数据进行解析得到对应的数据相关信息;所述数据相关信息包括数据标记和数据属性;
分析子单元根据所述数据相关信息分析得到所述待脱敏数据对应的数据类型。
8.根据权利要求5-7任一项所述的用户待脱敏数据的处理系统,其特征在于:
所述识别模块,还用于根据匹配的识别规则对所述脱敏后数据进行识别得到加密内容;
所述处理模块,还用于根据与所述预设加密算法匹配的解密算法对所述脱敏后数据的加密内容进行解密得到所述待脱敏数据。
9.一种终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器,用于执行所述存储器上所存放的计算机程序,实现如权利要求1至权利要求4任一项所述的待脱敏数据的处理方法所执行的操作。
10.一种存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至权利要求4任一项所述的待脱敏数据的处理方法所执行的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911216714.5A CN110955914A (zh) | 2019-12-02 | 2019-12-02 | 一种待脱敏数据的处理方法、系统、终端设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911216714.5A CN110955914A (zh) | 2019-12-02 | 2019-12-02 | 一种待脱敏数据的处理方法、系统、终端设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110955914A true CN110955914A (zh) | 2020-04-03 |
Family
ID=69979458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911216714.5A Pending CN110955914A (zh) | 2019-12-02 | 2019-12-02 | 一种待脱敏数据的处理方法、系统、终端设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110955914A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859438A (zh) * | 2020-07-31 | 2020-10-30 | 上海观安信息技术股份有限公司 | 一种指定长度的可逆脱敏加密算法 |
CN111984987A (zh) * | 2020-09-01 | 2020-11-24 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
CN112100651A (zh) * | 2020-08-14 | 2020-12-18 | 国网宁夏电力有限公司吴忠供电公司 | 一种数据脱敏方法、系统和电子设备 |
CN112182654A (zh) * | 2020-09-29 | 2021-01-05 | 浙江鸿程计算机系统有限公司 | 一种保留统计级特征属性的身份证号脱敏方法 |
CN112200132A (zh) * | 2020-10-28 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据处理方法、装置及设备 |
CN112287394A (zh) * | 2020-12-15 | 2021-01-29 | 深圳市深圳通有限公司 | 卡号脱敏方法、装置、设备及存储介质 |
CN112347510A (zh) * | 2020-11-06 | 2021-02-09 | 中国工商银行股份有限公司 | 脱敏方法和脱敏装置 |
CN112632600A (zh) * | 2020-12-16 | 2021-04-09 | 平安国际智慧城市科技股份有限公司 | 非侵入式数据脱敏方法、装置、计算机设备及存储介质 |
CN113254998A (zh) * | 2021-06-04 | 2021-08-13 | 王兆河 | 一种数字影像及影像检查报告数据的脱敏处理方法 |
WO2022217953A1 (zh) * | 2021-04-16 | 2022-10-20 | 华为云计算技术有限公司 | 数据脱敏方法及设备 |
CN116170581A (zh) * | 2023-02-17 | 2023-05-26 | 厦门瑞为信息技术有限公司 | 一种基于目标感知的视频信息编解码方法和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203139A (zh) * | 2016-07-13 | 2016-12-07 | 成都知道创宇信息技术有限公司 | 一种数据局部脱敏方法 |
CN108959964A (zh) * | 2018-06-29 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 一种用于报文脱敏的方法、装置及计算机设备 |
CN110489997A (zh) * | 2019-08-16 | 2019-11-22 | 北京计算机技术及应用研究所 | 一种基于模式匹配算法的敏感信息脱敏方法 |
-
2019
- 2019-12-02 CN CN201911216714.5A patent/CN110955914A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203139A (zh) * | 2016-07-13 | 2016-12-07 | 成都知道创宇信息技术有限公司 | 一种数据局部脱敏方法 |
CN108959964A (zh) * | 2018-06-29 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 一种用于报文脱敏的方法、装置及计算机设备 |
CN110489997A (zh) * | 2019-08-16 | 2019-11-22 | 北京计算机技术及应用研究所 | 一种基于模式匹配算法的敏感信息脱敏方法 |
Non-Patent Citations (1)
Title |
---|
王辉 等: "《企业内部网络信息的安全保障技术研究》", 31 October 2017 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859438A (zh) * | 2020-07-31 | 2020-10-30 | 上海观安信息技术股份有限公司 | 一种指定长度的可逆脱敏加密算法 |
CN112100651A (zh) * | 2020-08-14 | 2020-12-18 | 国网宁夏电力有限公司吴忠供电公司 | 一种数据脱敏方法、系统和电子设备 |
CN111984987A (zh) * | 2020-09-01 | 2020-11-24 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
CN111984987B (zh) * | 2020-09-01 | 2024-04-02 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
CN112182654B (zh) * | 2020-09-29 | 2024-03-05 | 浙江鸿程计算机系统有限公司 | 一种保留统计级特征属性的身份证号脱敏方法 |
CN112182654A (zh) * | 2020-09-29 | 2021-01-05 | 浙江鸿程计算机系统有限公司 | 一种保留统计级特征属性的身份证号脱敏方法 |
CN112200132A (zh) * | 2020-10-28 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据处理方法、装置及设备 |
CN112347510A (zh) * | 2020-11-06 | 2021-02-09 | 中国工商银行股份有限公司 | 脱敏方法和脱敏装置 |
CN112347510B (zh) * | 2020-11-06 | 2024-03-29 | 中国工商银行股份有限公司 | 脱敏方法和脱敏装置 |
CN112287394A (zh) * | 2020-12-15 | 2021-01-29 | 深圳市深圳通有限公司 | 卡号脱敏方法、装置、设备及存储介质 |
CN112287394B (zh) * | 2020-12-15 | 2021-04-06 | 深圳市深圳通有限公司 | 卡号脱敏方法、装置、设备及存储介质 |
CN112632600A (zh) * | 2020-12-16 | 2021-04-09 | 平安国际智慧城市科技股份有限公司 | 非侵入式数据脱敏方法、装置、计算机设备及存储介质 |
WO2022217953A1 (zh) * | 2021-04-16 | 2022-10-20 | 华为云计算技术有限公司 | 数据脱敏方法及设备 |
CN113254998A (zh) * | 2021-06-04 | 2021-08-13 | 王兆河 | 一种数字影像及影像检查报告数据的脱敏处理方法 |
CN116170581B (zh) * | 2023-02-17 | 2024-01-23 | 厦门瑞为信息技术有限公司 | 一种基于目标感知的视频信息编解码方法和电子设备 |
CN116170581A (zh) * | 2023-02-17 | 2023-05-26 | 厦门瑞为信息技术有限公司 | 一种基于目标感知的视频信息编解码方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110955914A (zh) | 一种待脱敏数据的处理方法、系统、终端设备和存储介质 | |
US9799029B2 (en) | Securely receiving data input at a computing device without storing the data locally | |
US9112680B2 (en) | Distribution of credentials | |
CN106503996A (zh) | 基于web的支付业务提供设备、方法以及系统 | |
CN109767208B (zh) | 一种支付方法和支付装置 | |
WO2004084483A1 (ja) | 情報管理システム | |
CN107959932B (zh) | 无线接入点信息的处理方法、设备及计算机可读存储介质 | |
CN105069365A (zh) | 一种数据处理的方法及移动终端 | |
CN110569662A (zh) | 一种提高信息安全性的方法及相关产品 | |
US11809603B2 (en) | Systems and methods for real-time encryption of sensitive data | |
CN115529130B (zh) | 数据处理方法、终端、服务器、系统、设备、介质和产品 | |
CN112035857A (zh) | 数据保护方法、装置、设备及介质 | |
CN111259409A (zh) | 一种信息加密方法、装置、电子设备及存储介质 | |
CN112990400A (zh) | 基于nfc标签的场景服务方法、装置及系统 | |
CN115795538A (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
CN110545542A (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN113904832A (zh) | 数据加密方法、装置、设备及存储介质 | |
US11101987B2 (en) | Adaptive encryption for entity resolution | |
CN114666786A (zh) | 一种基于电信智能卡的身份认证方法及系统 | |
CN111130805A (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN107729345B (zh) | 网站数据处理方法、装置、网站数据处理平台及存储介质 | |
CN115098464A (zh) | 数据的脱敏方法、装置、电子设备和计算机可读存储介质 | |
JP7012123B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
CN113645025A (zh) | 数据加密存储方法、存储设备、用户设备及存储介质 | |
CN113824845A (zh) | 运用密文手机号进行通话分析的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200403 |