CN111262835A - 敏感数据的脱敏存储方法及装置 - Google Patents

敏感数据的脱敏存储方法及装置 Download PDF

Info

Publication number
CN111262835A
CN111262835A CN202010023005.1A CN202010023005A CN111262835A CN 111262835 A CN111262835 A CN 111262835A CN 202010023005 A CN202010023005 A CN 202010023005A CN 111262835 A CN111262835 A CN 111262835A
Authority
CN
China
Prior art keywords
data
desensitized
target
desensitization
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010023005.1A
Other languages
English (en)
Other versions
CN111262835B (zh
Inventor
徐静
王方前
崔九梅
王守峰
唐洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Haier Technology Co Ltd
Original Assignee
Qingdao Haier Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Haier Technology Co Ltd filed Critical Qingdao Haier Technology Co Ltd
Priority to CN202010023005.1A priority Critical patent/CN111262835B/zh
Publication of CN111262835A publication Critical patent/CN111262835A/zh
Application granted granted Critical
Publication of CN111262835B publication Critical patent/CN111262835B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种敏感数据的脱敏存储方法及装置,包括:确定待脱敏数据的哈希值;根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;建立所述数据标识与所述待脱敏数据的映射关系;将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。通过本发明,解决了数据脱敏存储完整性和安全性较低的问题,进而达到了在保证数据完整性的同时,提高数据存储的安全性的效果。

Description

敏感数据的脱敏存储方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种敏感数据的脱敏存储方法及装置。
背景技术
在大数据场景,为了防止敏感数据(手机号码,地址,身份证号,护照号和银行帐号)等被非法访问,需要对敏感数据进行加密存储,攻击者可以通过字典攻击、频率分析等密码分析方法将密钥完全破解出来,会存在敏感信息数据发生泄露的风险。而敏感数据一旦被泄露,会给企业及用户造成重大的经济损失。
现有技术中,对于敏感数据通常采用脱敏方式存储,常用的脱敏方法有包括数据替换、无效化、随机化、偏移和取整、掩码屏蔽、灵活编码。数据替换方法是用设置的固定虚构值替换真值,例如将手机号码统一替换为13800013800;无效化方法是通过对数据值截断、加密、隐藏等方式使敏感数据脱敏,例如将地址以******代替真值,数据无效化与数据替换所达成的效果基本类似;随机化方法采用随机数据代替真值,保持替换值的随机性以模拟样本的真实性,例如用随机生成的姓和名代替真值;偏移和取整方法是通过随机移位改变数字数据,例如日期2018-01-02 8:12:25变为2018-01-02 8:00:00。
然而上述数据脱敏存储存在以下问题:
1)随机化方法,由于采用随机数据代替真值,保持替换值的随机性以模拟样本的真实性,通常都需要使用数据替换规则(包括加密规则和解密规则)实现,在脱敏过程中根据加密规则对数据进行加密替换,在数据还原过程中根据解密规则对数据进行解密还原,而该数据替换规则会存在被窃取或篡改的风险,从而会导致数据的真值被推理获得。同时,为了提高规则的复杂性,还需要花费较大的人力和物力,数据的管理也非常不方便。
2)偏移和取整方法,该方法虽然可以较完整的保证数据的真实性,但是其会存在无法获取真值数据的问题,而在大数据场景中,数据的用途是多方面的,一方面是为了基于数据进行数据分析,另一方面还为了提高数据的利用效率。
因此,针对相关技术中的数据脱敏存储完整性和安全性较低的问题,目前尚未存在有效的解决方案。
发明内容
本发明实施例提供了一种敏感数据的脱敏存储方法及装置,以至少解决相关技术中数据脱敏存储完整性和安全性较低的问题。
根据本发明的一个实施例,提供了一种敏感数据的脱敏存储方法,包括:确定待脱敏数据的哈希值;根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;建立所述数据标识与所述待脱敏数据的映射关系;将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
可选地,确定待脱敏数据的哈希值,包括:从所述主数据域中获取所述待脱敏数据,其中,所述待脱敏数据是预先写入至所述主数据域中的;使用哈希算法对所述待脱敏数据进行运算得到所述哈希值。
可选地,将所述脱敏数据存储在主数据域,包括:将所述主数据域中的所述待脱敏数据替换为所述脱敏数据。
可选地,根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识,包括:确定所述待脱敏数据的数据长度为N位;截取所述哈希值的前N位作为所述脱敏数据,剩余的部分作为所述数据标识,其中,N是大于或等于1的整数。
根据本发明的另一个实施例,提供了一种敏感数据的脱敏读取方法,包括:根据目标请求在主数据域中确定目标脱敏数据;在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;读取所述目标敏感数据。
可选地,所述在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据,包括:将所述目标脱敏数据与所述备份数据域中所有数据标识进行组合,得到一组第一哈希值;计算所述备份数据域中所有脱敏数据的哈希值,得到一组第二哈希值;确定与所述第一哈希值相等的第二哈希值所对应的原始数据为所述目标敏感数据。
可选地,所述根据目标请求在主数据域中确定目标脱敏数据,包括:获取由目标账号发送的所述目标请求,其中,所述目标请求中携带有账号标识、字段标识;根据所述账号标识或所述字段标识在所述主数据域中确定所述目标脱敏数据。
可选地,在所述读取所述目标敏感数据之后,所述方法还包括:对所述目标账号的权限进行验证;在确定所述目标账号具有读数据权限的情况下,将所述目标敏感数据发送至所述目标账号。
根据本发明的另一个实施例,提供了一种敏感数据的脱敏存储装置,包括:第一确定模块,用于确定待脱敏数据的哈希值;截取模块,用于根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;建立模块,用于建立所述数据标识与所述待脱敏数据的映射关系;存储模块,用于将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
根据本发明的另一个实施例,提供了一种敏感数据的脱敏读取装置,包括:第二确定模块,用于根据目标请求在主数据域中确定目标脱敏数据;第三确定模块,用于在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;读取模块,用于读取所述目标敏感数据。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,由于通过确定待脱敏数据的哈希值;根据待脱敏数据的数据长度对哈希值进行截取得到脱敏数据和数据标识;建立数据标识与待脱敏数据的映射关系;将脱敏数据存储在主数据域,映射关系存储在备份数据域。因此,可以解决数据脱敏存储完整性和安全性较低问题,达到在保证数据完整性的同时,提高数据存储的安全性效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种敏感数据的脱敏存储方法的移动终端的硬件结构框图;
图2是根据本发明实施例的敏感数据的脱敏存储的流程图;
图3是一种可选的分布式数据库的结构示意框图;
图4是根据本发明实施例的敏感数据的脱敏读取的流程图;
图5是根据本发明可选实施例的系统整体流程图;
图6是根据本发明实施例的敏感数据的脱敏存储装置的结构框图;
图7是根据本发明实施例的敏感数据的脱敏读取装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种敏感数据的脱敏存储方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的敏感数据的脱敏存储方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述移动终端的敏感数据的脱敏存储方法,图2是根据本发明实施例的敏感数据的脱敏存储的流程图,如图2所示,该流程包括如下步骤:
步骤S202,确定待脱敏数据的哈希值;
步骤S204,根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;
步骤S206,建立所述数据标识与所述待脱敏数据的映射关系;
步骤S208,将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
通过上述步骤,由于通过确定待脱敏数据的哈希值;根据待脱敏数据的数据长度对哈希值进行截取得到脱敏数据和数据标识;建立数据标识与待脱敏数据的映射关系;将脱敏数据存储在主数据域,映射关系存储在备份数据域。因此,可以解决数据脱敏存储完整性和安全性较低问题,达到在保证数据完整性的同时,提高数据存储的安全性效果。
可选地,上述步骤的执行主体可以为终端等,但不限于此。
作为一个可选的实施方案,图3是一种可选的分布式数据库的结构示意框图,分布式数据库是指利用高速计算机网络将物理上分散的多个数据存储单元连接起来组成一个逻辑上统一的数据库。将原来集中式数据库中的数据分散存储到多个通过网络连接的数据存储节点上,以获取更大的存储容量和更高的并发访问量。
如图3所示,分布式数据库包括主数据域和备份数据域,主数据域包括多个站点数据库,各个站点数据库用以分别存储业务数据,中间件是介于数据库与应用APP之间,进行数据处理与交互的中间服务。由图3可以看出,按照中间件分库分表算法,应用客户端将数据发送到数据库1节点,由数据库1这个逻辑数据库负责解析和获取ID=1的数据,并通过中间件返回给客户端。
在本实施例中,还设置了独立于若干个站点数据库形成的主数据域的备份数据域,该备份数据域可以为一个逻辑数据库形成,也可以为多个逻辑数据库形成,正常情况下,该备份数据域中的数据库是不参与到中间件的数据分库分表规则中的,只用于在数据脱敏时进行脱敏数据的源数据存储。
为了保证数据使用的安全性,将数据库的应用分为了不同的级别,下面以两个级别为例对方案进行示例性说明,在实际应用和操作中,级别可以为三个、四个或其他任意个级别。具体为普通用户级别和管理用户级别,普通用户级别的用户可以通过密码认证的方式访问主数据域中的数据,其无权访问站点数据库中的备份数据组中的数据;管理用户级别的用户可以通过密码认证的方式访问主数据域中的数据和备份数据域的数据。一般情况下,普通用户级别的用户主要指所有登录到该分布式数据库的应用,管理用户级别的用户是指创建或上传数据的应用。
由于备份数据域对于普通用户级别的用户是没有访问权限的,只有管理用户级别的用户可以访问,将敏感数据存储在普通用户级别的用户无法访问的备份数据域,可以保证存储数据的安全性,对于攻击者就算是通过了主数据域的认证,其也无法获取到敏感数据。另外,将敏感数据存储在备份区域,可以降低敏感数据的访问频率,降低被窃取的风险。
作为一个可选实施例,确定待脱敏数据的哈希值,包括:从所述主数据域中获取所述待脱敏数据,其中,所述待脱敏数据是预先写入至所述主数据域中的;使用哈希算法对所述待脱敏数据进行运算得到所述哈希值。在本实施例中,从分布式数据库中获取敏感数据,敏感数据对应于待脱敏数据,获取待脱敏数据的方法有多种,例如,可以通过数据库查询语句获取,通过查询特定的字段,从而获取敏感数据。具体的,可以在当数据中间件检测到有数据请求时,数据脱敏模块会对数据请求中的语句进行语义分析,解析查询执行过程中涉及的查询对象的信息,通过解析过程,可以获知到数据对象的表字段名称和数据操作类型(写入或读取),基于表字段名称即可判断数据中是否包括敏感数据,同时根据数据操作类型判断是否需要获取敏感数据。通常在当数据操作类型为写入时,则可以确定该数据请求将对请求所对应的逻辑数据库中的数据进行修改,也即为需要对修改后的敏感数据进行脱敏操作。
哈希算法又叫散列算法,哈希算法可以将任意长度的信息转换成一段固定长度的字符串。目前常用的哈希算法有MD系列哈希算法和SHA哈希算法,MD系列哈希算法具体包括MD2、MD4和MD5,其输出的哈希值长度为128位;SHA哈希算法包括SHA-1、SHA-224、SHA-256、SHA-384、SHA-512,SHA-256输出的哈希值长度可以为256。由于敏感数据的特殊性,主要针对的是个人数据,如姓名、手机号、身份证号、银行账号、地址等信息,选取了输出哈希值长度较短的MD5算法实现哈希转换,具体包括如下步骤:
步骤1:将获取的敏感数据的输入到哈希算法中,得到运算后的哈希值H:H=md5(x),其中,x为敏感数据原值;
步骤2:根据敏感数据的原始数据长度L,使用截取函数截取哈希值H,从第beginnumber位置开始截取L位数值,得到替换值F,将替换值F作为脱敏数据,其中,
F=left(H,beginnumber-1,L)
F为最终的替换敏感数据的替换值,L为原始数据的长度,beginnumber-1为从哈希值H的起始位置开始。此处也可以设定为从其他的位置开始截取,如beginnumber-2、beginnumber-5等。
步骤3:根据未被截取的部分哈希值,生成为数据标识Tag,
Tag(x)=H-F=md5(x)-left(md5(x),beginnumber-1,L)
其中,Tag为敏感数据x的函数,标识的位数值与替换值F的位数值的和等于哈希值H的位数值。
步骤4:基于生成的数据标识Tag,建立数据标识Tag与敏感数据x的映射关系,即一组敏感数据x唯一对应一组数据标识值Tag。
作为一个可选的实施方式,映射关系可以如下表1所示:
表1
字段名称 数据标识值Tag 敏感数据值
aa 00740f4025 XXXX
bb 257a13bf037 YYYYY
由上表可以看出,标识值的长度是不固定的,会随着敏感数据值的长度调整变化,但总会满足Tag等于H长度减去数据长度L。
下面通过举例说明本实施方式。例如,获取的敏感数据为手机号12345678900,数据长度为11位,通过MD5算法转换后输出的哈希值为79a664bb21cfa2870ab07888b21aaba8(此数据仅用于说明方案),数据长度为32位,计算确定替换值F为79a664bb21c,数据长度为11。确定数据标识Tag为fa2870ab07888b21aaba8。同时建立数据标识Tag:fa2870ab07888b21aaba8与敏感数据:12345678900的映射关系。
由于替换值F与原始敏感数据的数据长度是完全相同的,因此,脱敏后的替换值并不会导致原始敏感数据长度的变化,从而保证了数据的真实性,同时也不会影响数据的读取效率。
作为一个可选实施例,将所述脱敏数据存储在主数据域,包括:将所述主数据域中的所述待脱敏数据替换为所述脱敏数据。在本实施例中,将确定的替换值直接插入到原始敏感数据的对应存储位置,例如可以通过SQL语句处理,实际可以根据具体应用场景确定。并且,在插入脱敏数据的同时,主数据域中的敏感数据也就会被替换删除,保证了敏感数据不会被具有权限的用户访问,同时,也保证了攻击者的恶意获取数据。
作为一个可选实施例,根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识,包括:确定所述待脱敏数据的数据长度为N位;截取所述哈希值的前N位作为所述脱敏数据,剩余的部分作为所述数据标识,其中,N是大于或等于1的整数。
在本实施例中还提供了一种敏感数据的脱敏读取方法,图4是根据本发明实施例的敏感数据的脱敏读取的流程图,如图4所示,该流程包括如下步骤:
步骤S402,根据目标请求在主数据域中确定目标脱敏数据;
步骤S404,在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;
步骤S406,读取所述目标敏感数据。
作为一个优选的实施方式,本实施例中在备份数据域中建立映射关系如上述敏感数据的脱敏存储方法中的实施方式。
作为一个可选实施例,所述在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据,包括:将所述目标脱敏数据与所述备份数据域中所有数据标识进行组合,得到一组第一哈希值;计算所述备份数据域中所有脱敏数据的哈希值,得到一组第二哈希值;确定与所述第一哈希值相等的第二哈希值所对应的原始数据为所述目标敏感数据。在本实施例中,以在备份数据域中存储的映射关系如表1所示,假设脱敏数据是79a664bb21c,脱敏数据与表1中的所有数据标识值Tag进行组合得到一组第一哈希值:79a664bb21c00740f4025、79a664bb21c257a13bf037,分别计算表1中敏感数据值XXXX和YYYYY的哈希值(XXXX和YYYYY仅为了说明本实施例,分别代表不同的敏感数据,具体数值可以根据实际情况而定),由于XXXX和YYYYY是不同的数值,其计算得到的哈希值也是不同的,若XXXX计算得到的第二哈希值为79a664bb21c00740f4025,与一组第一哈希值中的第一哈希值相等,那么确定XXXX为目标敏感数据。
作为一个可选实施例,所述根据目标请求在主数据域中确定目标脱敏数据,包括:获取由目标账号发送的所述目标请求,其中,所述目标请求中携带有账号标识、字段标识;根据所述账号标识或所述字段标识在所述主数据域中确定所述目标脱敏数据。
作为一个可选实施例,在所述读取所述目标敏感数据之后,所述方法还包括:对所述目标账号的权限进行验证;在确定所述目标账号具有读数据权限的情况下,将所述目标敏感数据发送至所述目标账号。在本实施例中,若普通用户级别的用户APP请求访问分布式数据库时,当通过权限验证后,分布式数据库中的中间件会根据路由规则,确定APP请求在主数据域中对应的数据库,并对该数据库进行数据操作。若管理用户级别的用户APP请求访问分布式数据库时,当通过权限验证后,分布式数据库中的中间件同样会根据路由规则,确定APP请求在主数据域中对应的数据库,并对该数据库进行数据操作;如果判断用户为读数据操作时,备份数据域中的数据库会根据用户APP在主数据域中的请求数据信息,对备份数据域中对应字段所包括的所有敏感数据分别进行哈希运算,若哈希运算后的哈希值等于敏感数据所对应的标识与主数据域中的脱敏数据的和,则将该敏感数据反馈给用户APP。
例如,用户1,在分布式数据库中的用户身份为管理用户级别,当用户1所使用的APP向分布式数据库提交读数据请求,该请求中包括了用户的ID,假设分布式数据库采用的分库分表策略为使用用户ID的路由策略,分布式数据库中间件会根据ID进行取模运算,确定出请求在主数据域中所对应的数据库;然后,根据请求中包括的表字段名称aa,在备份数据域中查找该字段名称下的敏感数据,并对所获取的所有敏感数据分表进行哈希运算,采用相同的MD5算法,得到敏感数据的哈希值H’,然后将每一条敏感数据对应的标识Tag与主数据域中获取的脱敏数据F进行组合,如果F+Tag=H’,则用备份数据域中的敏感数据替换主数据域的数据库中的脱敏数据,并返回给用户1。
作为一种优选的实施方式,图5是系统整体流程图,具体包括如下步骤:
步骤1、获取分布式数据库中的主数据域中的敏感数据;
步骤2、对获取的敏感数据通过哈希算法进行散列运算,并对运算后得到的哈希值进行截取,以得到替换值和数据标识。
步骤3、将替换值F作为脱敏数据插入到原始敏感数据的存储位置替换原敏感数据;
步骤4、在备份数据域的数据库中,建立数据标识和敏感数据映射关系表,将生成的数据标识Tag与敏感数据x的对应信息存入到映射关系表中;
步骤5、若普通用户级别的用户APP请求访问分布式数据库时,当通过权限验证后,分布式数据库中的中间件会根据路由规则,确定APP请求在主数据域中对应的数据库,并对该数据库进行数据操作。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种敏感数据的脱敏存储装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本发明实施例的敏感数据的脱敏存储装置的结构框图,如图6所示,该装置包括:第一确定模块62,用于确定待脱敏数据的哈希值;截取模块64,用于根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;建立模块66,用于建立所述数据标识与所述待脱敏数据的映射关系;存储模块68,用于将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
作为一种可选的实施方式,上述第一确定模块还用于从所述主数据域中获取所述待脱敏数据,其中,所述待脱敏数据是预先写入至所述主数据域中的;使用哈希算法对所述待脱敏数据进行运算得到所述哈希值。
作为一种可选的实施方式,上述存储模块还用于将所述主数据域中的所述待脱敏数据替换为所述脱敏数据。
作为一种可选的实施方式,上述截取模块还用于确定所述待脱敏数据的数据长度为N位;截取所述哈希值的前N位作为所述脱敏数据,剩余的部分作为所述数据标识,其中,N是大于或等于1的整数。
在本实施例中还提供了一种敏感数据的脱敏读取装置,图7是根据本发明实施例的敏感数据的脱敏读取装置的结构框图,如图7所示,该装置包括:第二确定模块72,用于根据目标请求在主数据域中确定目标脱敏数据;第三确定模块74,用于在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;读取模块76,用于读取所述目标敏感数据。
作为一种可选的实施方式,上述第三确定模块还用于将所述目标脱敏数据与所述备份数据域中所有数据标识进行组合,得到一组第一哈希值;计算所述备份数据域中所有脱敏数据的哈希值,得到一组第二哈希值;确定与所述第一哈希值相等的第二哈希值所对应的原始数据为所述目标敏感数据。
作为一种可选的实施方式,上述第二确定模块还用于获取由目标账号发送的所述目标请求,其中,所述目标请求中携带有账号标识、字段标识;根据所述账号标识或所述字段标识在所述主数据域中确定所述目标脱敏数据。
作为一种可选的实施方式,上述装置还用于,在所述读取所述目标敏感数据之后,对所述目标账号的权限进行验证;在确定所述目标账号具有读数据权限的情况下,将所述目标敏感数据发送至所述目标账号。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,确定待脱敏数据的哈希值;
S2,根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;
S3,建立所述数据标识与所述待脱敏数据的映射关系‘
S4,将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:
S1,根据目标请求在主数据域中确定目标脱敏数据;
S2,在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;
S3,读取所述目标敏感数据。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,确定待脱敏数据的哈希值;
S2,根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;
S3,建立所述数据标识与所述待脱敏数据的映射关系‘
S4,将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
可选地,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,根据目标请求在主数据域中确定目标脱敏数据;
S2,在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;
S3,读取所述目标敏感数据。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种敏感数据的脱敏存储方法,其特征在于,包括:
确定待脱敏数据的哈希值;
根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;
建立所述数据标识与所述待脱敏数据的映射关系;
将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
2.根据权利要求1所述的方法,其特征在于,确定待脱敏数据的哈希值,包括:
从所述主数据域中获取所述待脱敏数据,其中,所述待脱敏数据是预先写入至所述主数据域中的;
使用哈希算法对所述待脱敏数据进行运算得到所述哈希值。
3.根据权利要求2所述的方法,其特征在于,将所述脱敏数据存储在主数据域,包括:
将所述主数据域中的所述待脱敏数据替换为所述脱敏数据。
4.根据权利要求1所述的方法,其特征在于,根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识,包括:
确定所述待脱敏数据的数据长度为N位;
截取所述哈希值的前N位作为所述脱敏数据,剩余的部分作为所述数据标识,其中,N是大于或等于1的整数。
5.一种敏感数据的脱敏读取方法,其特征在于,包括:
根据目标请求在主数据域中确定目标脱敏数据;
在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;
读取所述目标敏感数据。
6.根据权利要求5所述的方法,其特征在于,所述在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据,包括:
将所述目标脱敏数据与所述备份数据域中所有数据标识进行组合,得到一组第一哈希值;
计算所述备份数据域中所有脱敏数据的哈希值,得到一组第二哈希值;
确定与所述第一哈希值相等的第二哈希值所对应的原始数据为所述目标敏感数据。
7.根据权利要求5所述的方法,其特征在于,所述根据目标请求在主数据域中确定目标脱敏数据,包括:
获取由目标账号发送的所述目标请求,其中,所述目标请求中携带有账号标识、字段标识;
根据所述账号标识或所述字段标识在所述主数据域中确定所述目标脱敏数据。
8.根据权利要求7所述的方法,其特征在于,在所述读取所述目标敏感数据之后,所述方法还包括:
对所述目标账号的权限进行验证;
在确定所述目标账号具有读数据权限的情况下,将所述目标敏感数据发送至所述目标账号。
9.一种敏感数据的脱敏存储装置,其特征在于,包括:
第一确定模块,用于确定待脱敏数据的哈希值;
截取模块,用于根据所述待脱敏数据的数据长度对所述哈希值进行截取得到脱敏数据和数据标识;
建立模块,用于建立所述数据标识与所述待脱敏数据的映射关系;
存储模块,用于将所述脱敏数据存储在主数据域,所述映射关系存储在备份数据域。
10.一种敏感数据的脱敏读取装置,其特征在于,包括:
第二确定模块,用于根据目标请求在主数据域中确定目标脱敏数据;
第三确定模块,用于在备份数据域中根据预设的映射关系确定与所述目标脱敏数据相对应的目标敏感数据;
读取模块,用于读取所述目标敏感数据。
CN202010023005.1A 2020-01-09 2020-01-09 敏感数据的脱敏存储方法及装置 Active CN111262835B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010023005.1A CN111262835B (zh) 2020-01-09 2020-01-09 敏感数据的脱敏存储方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010023005.1A CN111262835B (zh) 2020-01-09 2020-01-09 敏感数据的脱敏存储方法及装置

Publications (2)

Publication Number Publication Date
CN111262835A true CN111262835A (zh) 2020-06-09
CN111262835B CN111262835B (zh) 2022-06-14

Family

ID=70952447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010023005.1A Active CN111262835B (zh) 2020-01-09 2020-01-09 敏感数据的脱敏存储方法及装置

Country Status (1)

Country Link
CN (1) CN111262835B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859438A (zh) * 2020-07-31 2020-10-30 上海观安信息技术股份有限公司 一种指定长度的可逆脱敏加密算法
CN112528331A (zh) * 2020-12-15 2021-03-19 杭州默安科技有限公司 隐私泄露风险的检测方法、设备及系统
CN113259382A (zh) * 2021-06-16 2021-08-13 上海有孚智数云创数字科技有限公司 数据传输方法、装置、设备及存储介质
CN113438234A (zh) * 2021-06-24 2021-09-24 字极(上海)网络科技有限公司 一种网络数据安全防护加密方法
CN113901508A (zh) * 2020-07-06 2022-01-07 北京罗克维尔斯科技有限公司 一种隐私数据保护方法及装置
CN114697142A (zh) * 2022-06-01 2022-07-01 浙江大学 一种通信数据加密方法及装置、电子设备、存储介质
CN114708990A (zh) * 2022-06-07 2022-07-05 肺诊网(苏州)网络科技有限公司 一种基于5g互联网的远程数字媒体共享方法和系统
CN116149546A (zh) * 2022-12-14 2023-05-23 广州中外万世网络科技有限公司 一种基于大数据平台的数据安全存储方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3010176A1 (en) * 2014-10-17 2016-04-20 QuBalt GmbH Method and receiver entity for secure execution of software
CN106788919A (zh) * 2016-11-24 2017-05-31 中国电子科技集团公司第四十研究所 一种网格化接收机中自适应截位iq数据实时监测实现方法
CN108289095A (zh) * 2018-01-02 2018-07-17 诚壹泰合(北京)科技有限公司 一种敏感数据存储方法、装置及系统
CN109302280A (zh) * 2018-08-02 2019-02-01 哈尔滨工程大学 一种aes密钥扩展方法
CN110096899A (zh) * 2019-04-29 2019-08-06 腾讯科技(深圳)有限公司 一种数据查询方法及装置
CN110516471A (zh) * 2019-08-15 2019-11-29 平安普惠企业管理有限公司 基于信息安全的产品推广方法及相关设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3010176A1 (en) * 2014-10-17 2016-04-20 QuBalt GmbH Method and receiver entity for secure execution of software
CN106788919A (zh) * 2016-11-24 2017-05-31 中国电子科技集团公司第四十研究所 一种网格化接收机中自适应截位iq数据实时监测实现方法
CN108289095A (zh) * 2018-01-02 2018-07-17 诚壹泰合(北京)科技有限公司 一种敏感数据存储方法、装置及系统
CN109302280A (zh) * 2018-08-02 2019-02-01 哈尔滨工程大学 一种aes密钥扩展方法
CN110096899A (zh) * 2019-04-29 2019-08-06 腾讯科技(深圳)有限公司 一种数据查询方法及装置
CN110516471A (zh) * 2019-08-15 2019-11-29 平安普惠企业管理有限公司 基于信息安全的产品推广方法及相关设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
叶水勇: "数据脱敏技术的探究与实现", 《电力信息与通信技术》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113901508A (zh) * 2020-07-06 2022-01-07 北京罗克维尔斯科技有限公司 一种隐私数据保护方法及装置
CN111859438A (zh) * 2020-07-31 2020-10-30 上海观安信息技术股份有限公司 一种指定长度的可逆脱敏加密算法
CN112528331A (zh) * 2020-12-15 2021-03-19 杭州默安科技有限公司 隐私泄露风险的检测方法、设备及系统
CN113259382A (zh) * 2021-06-16 2021-08-13 上海有孚智数云创数字科技有限公司 数据传输方法、装置、设备及存储介质
CN113438234A (zh) * 2021-06-24 2021-09-24 字极(上海)网络科技有限公司 一种网络数据安全防护加密方法
CN114697142A (zh) * 2022-06-01 2022-07-01 浙江大学 一种通信数据加密方法及装置、电子设备、存储介质
CN114697142B (zh) * 2022-06-01 2022-09-06 浙江大学 一种通信数据加密方法及装置、电子设备、存储介质
CN114708990A (zh) * 2022-06-07 2022-07-05 肺诊网(苏州)网络科技有限公司 一种基于5g互联网的远程数字媒体共享方法和系统
CN114708990B (zh) * 2022-06-07 2022-09-06 肺诊网(苏州)网络科技有限公司 一种基于5g互联网的远程数字媒体共享方法和系统
CN116149546A (zh) * 2022-12-14 2023-05-23 广州中外万世网络科技有限公司 一种基于大数据平台的数据安全存储方法
CN116149546B (zh) * 2022-12-14 2023-11-17 湖北华中电力科技开发有限责任公司 一种基于大数据平台的数据安全存储方法

Also Published As

Publication number Publication date
CN111262835B (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
CN111262835B (zh) 敏感数据的脱敏存储方法及装置
CN108900533B (zh) 一种共享数据隐私保护方法、系统、终端及介质
US8693690B2 (en) Organizing an extensible table for storing cryptographic objects
Zhu et al. A novel verifiable and dynamic fuzzy keyword search scheme over encrypted data in cloud computing
US10929402B1 (en) Secure join protocol in encrypted databases
CN114884697B (zh) 基于国密算法的数据加解密方法及相关设备
CN114372276A (zh) 一种数据安全防护方法、装置、电子设备及存储介质
CN111753320A (zh) 基于拦截器的数据加密方法、装置及计算机设备
CN111340483A (zh) 一种基于区块链的数据管理方法及相关设备
CN116226880A (zh) 一种基于可搜索加密的区块链密文检索安全溯源系统
CN114662135A (zh) 数据访问方法、计算机设备及可读存储介质
CN117993017B (zh) 数据共享系统、方法、装置、计算机设备及存储介质
CN108629164A (zh) 加密页面的生成方法及加密页面泄露后的追溯方法
CN114398623A (zh) 一种安全策略的确定方法
CN117390114B (zh) 基于区块链的电池护照存储方法、设备及存储介质
CN115510071B (zh) 一种大数据快速组合查询的动态索引方法
WO2024098550A1 (zh) 数据中用户标识的加解密方法、系统及设备
CN116522308A (zh) 数据库账号托管方法、装置、计算机设备及存储介质
Du et al. Secure and verifiable keyword search in multiple clouds
CN113595731A (zh) 一种分享链接的防护方法、装置及计算机可读存储介质
Liu et al. Algorithms for data and computation privacy
CN116566642B (zh) 基于云服务器密码机的隐私保护系统和方法
CN112615815B (zh) 基于令牌的用户权限管理方法
CN117527193B (zh) 一种基于国密ceph对象存储的加密方法及装置
CN116743488A (zh) 数据安全交换方法、装置、设备、存储介质及程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant